Vandaag, een groep van academici en security onderzoekers bekendgemaakt van een nieuw type van kwetsbaarheid class invloed op Intel Cpu ‘ s — met de naam Microarchitectural Gegevens te verzamelen (MDS) aanvallen.
Vergelijkbaar met de nu beruchte Crisis en de Spectre gebreken van vorig jaar, MDS aanvallen toestaan dreigingen voor het ophalen van gegevens die worden verwerkt in de Intel Cpu ‘ s, zelfs uit toepassingen van de code van de aanvaller zou niet normaal communiceren.
Vier MDS-aanvallen hebben geopenbaard vandaag, met Zombieload beschouwd als de gevaarlijkste van allemaal:
CVE-2018-12126 – Microarchitectural Opslaan van Data-Sampling (MSBDS) [codenaam fall-out] CVE-2018-12127 – Microarchitectural Laad Poort Data van Bemonstering (MLPDS) [codenaam RIDL] CVE-2018-12130 – Microarchitectural Vul de Data van Bemonstering (MFBDS) [codenaam Zombieload, maar ook RIDL] CVE-2018-11091 – Microarchitectural Gegevens Samplen Uncacheable Geheugen (MDSUM) [codenaam RIDL]
Om te waarborgen systemen, gebruikers moeten installeren op Intel CPU van de microcode-updates, maar ook OS-niveau updates. Microsoft, samen met andere OS-makers, al is uitgebracht OS patches vandaag.
Intel heeft van de microcode-updates op het moederbord en van de OEM firmware leveranciers, en ze moeten beschikbaar worden gesteld aan gebruikers als onderdeel van de OEM firmware-updates in de toekomst.
Vorig jaar bracht Microsoft een PowerShell script te helpen systeembeheerders detecteren als Kernsmelting en Spectre patches zijn geïnstalleerd en correct werken.
Vandaag is Microsoft bijgewerkt die dezelfde script voor de ondersteuning van de nieuwe MDS-aanvallen, die net als de Crisis en de Spectre kwetsbaarheden, zijn ook fouten in de speculatieve uitvoering proces, en kan worden gedetecteerd op dezelfde manier.
Hieronder staan de stappen voor het downloaden en gebruik maken van het PowerShell script, evenals informatie over de manier waarop het resultaat moet worden geïnterpreteerd.
1) Open een PowerShell-terminal met admin rechten. U kunt dit doen door te klikken op de Start knop het zoeken naar “Windows PowerShell,” rechtermuisknop te klikken op de optie en selecteer’als Administrator Uitvoeren.”

2) In de PowerShell-terminal, voer “$SaveExecutionPolicy = Get-ExecutionPolicy“.
Dit bespaart uw huidige PowerShell uitvoering van het beleid (rechten) aan een variabele, zodat u kunt deze later weer terugzetten.
3) In de PowerShell-terminal, voer dan “Set-ExecutionPolicy RemoteSigned -Scope Currentuser“. Vergeet niet te voer “Y” in en druk op Enter. Als dat niet werkt, vervang Currentuser met Beperkingen.
4) In de PowerShell-terminal, voer dan “Install-Module SpeculationControl“. Deze opdracht zal downloaden en installeren van Microsoft speculatieve uitvoering van de status van het script.
5) In de PowerShell-terminal, voer dan “Get-SpeculationControlSettings“. Dit zal leiden tot een rapport, zoals de volgende:
De delen A en B zijn vrijwel hetzelfde, met Een gedeelte van het verstrekken van een redelijke uitleg van wat er momenteel op het systeem zijn geïnstalleerd. Maar voor de duidelijkheid, we hebben getrokken Microsoft ‘ s uitleg voor elk van deze drie controles.
MDSWindowsSupportPresent of “Windows OS ondersteuning voor MDS-mitigatie is aanwezig”
“Deze regel geeft aan of het Windows-besturingssysteem ondersteuning voor de Microarchitectural Gegevens te verzamelen (MDS) besturingssysteem mitigatie is aanwezig. Als het Waar is, het Kan 2019 update is geïnstalleerd op het apparaat, en de verzachting voor MDS is aanwezig. Als het Vals is, het Kan 2019 update niet is geïnstalleerd, en de oplossing van MDS is niet aanwezig.”
MDSHardwareVulnerable of “Hardware is kwetsbaar voor MDS”
“Deze regel vertelt je of de hardware is kwetsbaar voor Microarchitectural Gegevens te verzamelen (MDS) set van kwetsbaarheden (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12139). Als het Waar is, de hardware wordt verondersteld te worden beïnvloed door deze kwetsbaarheden. Als het Onwaar is, is de hardware is bekend dat ze niet kwetsbaar zijn.”
MDSWindowsSupportEnabled of “Windows OS ondersteuning voor MDS-mitigatie is ingeschakeld”
“Deze regel geeft aan of het Windows-besturingssysteem mitigatie voor Microarchitectural Gegevens te verzamelen (MDS) is ingeschakeld. Als het Waar is, de hardware wordt verondersteld te worden beïnvloed door de MDS kwetsbaarheden in windows wordt de ondersteuning voor de matiging is aanwezig, en de verlichting is ingeschakeld. Als het Vals is, de hardware is niet kwetsbaar, Windows-besturingssysteem ondersteuning is niet aanwezig of de beperking is niet ingeschakeld.”
6) In de PowerShell-terminal, voer dan “Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser” om uw systeem te herstellen van de oorspronkelijke PowerShell uitvoering van beleid. Als u veilig wilt zijn, gebruik gewoon “Set-ExecutionPolicy -ExecutionPolicy Beperkt“.
Als patches niet zijn geïnstalleerd, het team van beveiligingsonderzoekers die ontdekt de MDS-aanvallen raden het uitschakelen van de Simultane Multi-Threading (SMT) op Intel Cpu ‘ s zal aanzienlijk verminderen van de impact van alle MDS-aanvallen.
Meer kwetsbaarheid rapporten:
‘Niet te breken’ eyeDisk flash drive blootstelt wachtwoorden in leesbare textSecurity gebreken in 100+ Jenkins plugins zetten enterprise netwerken in gevaar
Thrangrycat lek stelt aanvallers plant aanhoudende backdoors op Cisco gearIntel Cpu ‘ s beïnvloed door nieuwe Zombieload side-channel attackPatch status voor de nieuwe MDS aanvallen tegen Intel CPUsMicrosoft Mei 2019 Patch dinsdag komt met fix voor Windows zero-dag, MDS attacksKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters