Bỏ qua để tới nội dung chính
Đăng nhập với Microsoft
Đăng nhập hoặc tạo một tài khoản.
Xin chào,
Chọn một tài khoản khác.
Bạn có nhiều tài khoản
Chọn tài khoản bạn muốn đăng nhập.

Thay đổi ngày

Mô tả thay đổi

Ngày 17 tháng 7 năm 2023

Đã thêm MMIO và mô tả cụ thể về giá trị đầu ra trong mục "Đầu ra có bật tất cả các biện pháp giảm nhẹ"

Tóm tắt

Để giúp bạn xác minh trạng thái của các biện pháp giảm nhẹ thực hiện suy đoán phía kênh, chúng tôi đã phát hành một tập lệnh PowerShell (SpeculationControl) có thể chạy trên thiết bị của bạn. Bài viết này giải thích cách chạy tập lệnh SpeculationControl và ý nghĩa đầu ra.

Tư vấn bảo mật ADV180002, ADV180012, ADV180018ADV190013 bao gồm chín lỗ hổng sau:

  • CVE-2017-5715 (branch target injection)

  • CVE-2017-5753 (vượt qua kiểm tra giới hạn)

    Lưu ý Tính năng bảo vệ cho CVE-2017-5753 (kiểm tra giới hạn) không yêu cầu cài đặt đăng ký hoặc bản cập nhật vi chương trình bổ sung.  

  • CVE-2017-5754 (tải bộ đệm ẩn dữ liệu giả thiết)

  • CVE-2018-3639 (bỏ qua cửa hàng suy đoán)

  • CVE-2018-3620 (Lỗi thiết bị đầu cuối L1 – HĐH)

  • CVE-2018-11091 (Lấy mẫu Dữ liệu Vi cấu trúc

  • CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling (MSBDS))

  • CVE-2018-12127 (Lấy mẫu Dữ liệu Cổng Tải Vi cấu trúc (MLPDS))

  • CVE-2018-12130 (Lấy mẫu dữ liệu bộ đệm điền vi cấu trúc (MFBDS))

Advisory ADV220002 bao gồm các lỗ hổng Memory-Mapped I/O (MMIO) khác:

  • CVE-2022-21123 | Đã đọc dữ liệu bộ đệm dùng chung (SBDR)

  • CVE-2022-21125 | Lấy mẫu dữ liệu bộ đệm dùng chung (SBDS)

  • CVE-2022-21127 | Bản cập nhật mẫu dữ liệu bộ đệm đăng ký đặc biệt (Bản cập nhật SRBDS)

  • CVE-2022-21166 | Thiết bị Đăng ký Viết một phần (DRPW)

Bài viết này cung cấp chi tiết về tập lệnh PowerShell SpeculationControl giúp xác định trạng thái của các biện pháp giảm nhẹ cho các CVEs được liệt kê yêu cầu cài đặt đăng ký bổ sung và trong một số trường hợp là các bản cập nhật vi chương trình.

Thông tin thêm

Tập lệnh PowerShell SpeculationControl

Cài đặt và chạy tập lệnh SpeculationControl bằng cách sử dụng một trong các phương pháp sau đây.

Phương pháp 1: Xác minh PowerShell bằng cách sử dụng Bộ sưu tập PowerShell (Windows Server 2016 hoặc WMF 5.0/5.1)

Cài đặt mô-đun PowerShell

PS> Install-Module SpeculationControl

Chạy mô-đun SpeculationControl PowerShell để xác minh rằng đã bật các tùy chọn bảo vệ

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Phương pháp 2: Xác minh PowerShell bằng cách sử dụng bản tải xuống từ TechNet (phiên bản HĐH cũ hơn/các phiên bản WMF cũ hơn)

Cài đặt mô-đun PowerShell từ TechNet ScriptCenter

  1. Đi tới https://aka.ms/SpeculationControlPS.

  2. Tải SpeculationControl.zip xuống thư mục cục bộ.

  3. Trích xuất nội dung vào thư mục cục bộ, ví dụ: C:\ADV180002

Chạy mô-đun PowerShell để xác minh rằng đã bật tính năng bảo vệ

Khởi động PowerShell, rồi (sử dụng ví dụ ở trên) sao chép và chạy các lệnh sau:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Đầu ra tập lệnh PowerShell

Đầu ra của tập lệnh PowerShell SpeculationControl sẽ giống như đầu ra sau đây. Các tùy chọn bảo vệ đã bật sẽ xuất hiện trong đầu ra là "True".

PS C:\> Get-SpeculationControlSettings

Cài đặt điều khiển suy đoán cho CVE-2017-5715 [branch target injection]

Hỗ trợ phần cứng cho giảm thiểu branch target injection có mặt: False
Hiện đã có hỗ trợ HĐH Windows để giảm thiểu tiêm đích nhánh: True
Đã bật hỗ trợ HĐH Windows để giảm thiểu branch target injection: False
Chính sách hệ thống hỗ trợ Hệ điều hành Windows để giảm thiểu áp dụng đích nhánh bị vô hiệu hóa: True
Hỗ trợ HĐH Windows dành cho giảm thiểu branch target injection bị vô hiệu hóa do không có hỗ trợ phần cứng: True

Thiết đặt điều khiển suy đoán cho CVE-2017-5754 [tải bộ đệm ẩn dữ liệu giả định]

Phần cứng dễ bị tải bộ đệm ẩn dữ liệu lừa đảo: True
Hiện có hỗ trợ hệ điều hành Windows cho việc giảm nhẹ tải bộ đệm ẩn dữ liệu lừa đảo: True
Hỗ trợ HĐH Windows để giảm nhẹ tải bộ đệm ẩn dữ liệu giả định được bật: True

Phần cứng yêu cầu kernel VA shadowing: True
Hiện có hỗ trợ HĐH Windows cho kernel VA shadow: False
Hỗ trợ HĐH Windows cho nhân VA shadow được bật: False
Đã bật hỗ trợ HĐH Windows để tối ưu hóa PCID: False

Thiết đặt điều khiển suy đoán cho CVE-2018-3639 [bỏ qua cửa hàng suy đoán]

Phần cứng dễ bị bỏ qua bởi cửa hàng suy đoán: True
Hỗ trợ phần cứng cho biện pháp giảm nhẹ bỏ qua cửa hàng suy đoán có mặt: False
Hỗ trợ hệ điều hành Windows để giảm nhẹ bỏ qua cửa hàng suy đoán có mặt: True
Hỗ trợ HĐH Windows để giảm nhẹ bỏ qua cửa hàng suy đoán được bật trên toàn hệ thống: False

Cài đặt điều khiển suy đoán cho CVE-2018-3620 [Lỗi thiết bị đầu cuối L1]

Phần cứng dễ bị lỗi thiết bị đầu cuối L1: True
Hiện có hỗ trợ hệ điều hành Windows để giảm thiểu lỗi thiết bị đầu cuối L1: True
Đã bật hỗ trợ HĐH Windows để giảm thiểu lỗi thiết bị đầu cuối L1: True

Thiết đặt điều khiển suy đoán cho MDS [lấy mẫu dữ liệu vi cấu trúc]

Hiện có hỗ trợ hệ điều hành Windows để giảm nhẹ MDS: True
Phần cứng dễ bị MDS: True
Đã bật hỗ trợ HĐH Windows để giảm nhẹ MDS: True

Thiết đặt kiểm soát suy đoán cho SBDR [chia sẻ bộ đệm dữ liệu đọc] 

Hiện đã có hỗ trợ hệ điều hành Windows để giảm nhẹ SBDR: True
Phần cứng dễ bị SBDR: True
Đã bật hỗ trợ HĐH Windows để giảm nhẹ SBDR: True 

Thiết đặt kiểm soát suy đoán cho FBSDP [điền bộ đệm nền dữ liệu phổ biến]

Hiện đã có hỗ trợ HĐH Windows để giảm thiểu FBSDP: Đúng
Phần cứng dễ bị FBSDP: True
Đã bật hỗ trợ HĐH Windows để giảm thiểu FBSDP: True 

Thiết đặt kiểm soát suy đoán cho PSDP [bộ phát tán dữ liệu chính]

Hiện có hỗ trợ hệ điều hành Windows để giảm thiểu PSDP: True
Phần cứng dễ bị PSDP: True
Đã bật hỗ trợ HĐH Windows để giảm nhẹ PSDP: True

BTIHardwarePresent: True
BTIWindowsSupportPresent: True
BTIWindowsSupportEnabled: True
BTIDisabledBySystemPolicy: False
BTIDisabledByNoHardwareSupport: False
BTIKernelRetpolineEnabled: True
BTIKernelImportOptimizationEnabled: True
RdclHardwareProtectedReported: True
RdclHardwareProtected: False
KVAShadowRequired: True
KVAShadowWindowsSupportPresent: True
KVAShadowWindowsSupportEnabled: True
KVAShadowPcidEnabled: True
SSBDWindowsSupportPresent: True
SSBDHardwareVulnerable: True
SSBDHardwarePresent: False
SSBDWindowsSupportEnabledSystemWide: False
L1TFHardwareVulnerable: True
L1TFWindowsSupportPresent: True
L1TFWindowsSupportEnabled: True
L1TFInvalidPteBit: 45
L1DFlushSupported: False
HvL1tfStatusAvailable: True
HvL1tfProcessorNotAffected: True
MDSWindowsSupportPresent: True
MDSHardwareVulnerable: True
MDSWindowsSupportEnabled: True
FBClearWindowsSupportPresent: True
SBDRSSDPHardwareVulnerable: True
FBSDPHardwareVulnerable: True
PSDPHardwareVulnerable: True

Giải thích về đầu ra tập lệnh PowerShell SpeculationControl

Lưới đầu ra cuối cùng ánh xạ đến đầu ra của các dòng trước đó. Điều này xuất hiện vì PowerShell in đối tượng mà hàm trả về. Bảng sau đây giải thích từng dòng trong đầu ra tập lệnh PowerShell.

Ra

Giải thích

Cài đặt điều khiển suy đoán cho CVE-2017-5715 [branch target injection]

Phần này cung cấp trạng thái hệ thống cho phiên bản 2, CVE-2017-5715, branch target injection.

Hỗ trợ phần cứng cho giảm thiểu tiêm đích chi nhánh có mặt

Bản đồ tới BTIHardwarePresent. Dòng này cho bạn biết liệu các tính năng phần cứng có mặt để hỗ trợ giảm nhẹ mục tiêu chi nhánh. OEM thiết bị chịu trách nhiệm cung cấp BIOS/vi chương trình cập nhật có chứa vi mã do nhà sản xuất CPU cung cấp. Nếu dòng này là True, các tính năng yêu cầu phần cứng có mặt. Nếu dòng là False, các tính năng yêu cầu phần cứng không có mặt. Vì vậy, các chi nhánh mục tiêu tiêm mitigation không thể được kích hoạt.

Lưu ý BTIHardwarePresent sẽ là True trong máy ảo khách nếu bản cập nhật OEM được áp dụng cho máy chủ và hướng dẫn đượctheo sau.

Hiện có hỗ trợ HĐH Windows để giảm thiểu tiêm đích chi nhánh

Bản đồ tới BTIWindowsSupportPresent. Dòng này cho bạn biết liệu hỗ trợ hệ điều hành Windows có mặt để giảm thiểu mục tiêu chi nhánh hay không. Nếu đó là True, hệ điều hành sẽ hỗ trợ kích hoạt biện pháp giảm thiểu branch target injection (và do đó đã cài đặt bản cập nhật tháng 1 năm 2018). Nếu đó là False, bản cập nhật tháng 1 năm 2018 không được cài đặt trên thiết bị và không thể bật biện pháp giảm nhẹ branch target injection.

Lưu ý Nếu một máy ảo khách không thể phát hiện bản cập nhật phần cứng máy chủ, BTIWindowsSupportEnabled sẽ luôn là False.

Đã bật hỗ trợ HĐH Windows cho biện pháp giảm nhẹ branch target injection

Bản đồ tới BTIWindowsSupportEnabled. Dòng này cho bạn biết liệu hỗ trợ hệ điều hành Windows có được kích hoạt cho biện pháp giảm nhẹ mục tiêu chi nhánh hay không. Nếu đó là True, hỗ trợ phần cứng và hỗ trợ hệ điều hành cho biện pháp giảm nhẹ đích nhánh được bật cho thiết bị, do đó, bảo vệ chống lại CVE-2017-5715. Nếu là False, một trong các điều kiện sau đây là đúng:

  • Hỗ trợ phần cứng không có mặt.

  • Hỗ trợ hệ điều hành không có mặt.

  • Giảm nhẹ bị vô hiệu hóa bởi chính sách hệ thống.

Chính sách hệ thống đã vô hiệu hóa hỗ trợ HĐH Windows cho biện pháp giảm thiểu branch target injection

Bản đồ đến BTIDisabledBySystemPolicy. Dòng này cho bạn biết nếu giảm thiểu mục tiêu chi nhánh bị vô hiệu hóa bởi chính sách hệ thống (chẳng hạn như một chính sách do người quản trị xác định). Chính sách hệ thống đề cập đến các điều khiển sổ đăng ký như được ghi trong KB4072698. Nếu đó là True, chính sách hệ thống chịu trách nhiệm vô hiệu hóa các biện pháp giảm nhẹ. Nếu đó là False, biện pháp giảm nhẹ sẽ bị vô hiệu hóa bởi một nguyên nhân khác.

Hỗ trợ HĐH Windows dành cho giảm nhẹ branch target injection bị vô hiệu hóa do không có hỗ trợ phần cứng

Bản đồ đến BTIDisabledByNoHardwareSupport. Dòng này cho bạn biết liệu giảm thiểu mục tiêu chi nhánh bị vô hiệu hóa do sự vắng mặt của hỗ trợ phần cứng. Nếu đó là True, sự vắng mặt của hỗ trợ phần cứng có trách nhiệm vô hiệu hóa các giảm nhẹ. Nếu đó là False, biện pháp giảm nhẹ sẽ bị vô hiệu hóa bởi một nguyên nhân khác.

Lưu ýNếu máy ảo khách không thể phát hiện bản cập nhật phần cứng máy chủ, BTIDisabledByNoHardwareSupport sẽ luôn là True.

Thiết đặt điều khiển suy đoán cho CVE-2017-5754 [tải bộ đệm ẩn dữ liệu giả định]

Phần này cung cấp trạng thái hệ thống tóm tắt cho phiên bản 3, CVE-2017-5754, tải bộ đệm ẩn dữ liệu giả định. Biện pháp giảm nhẹ cho điều này được gọi là đổ bóng địa chỉ ảo nhân (VA) hoặc giảm nhẹ tải bộ đệm ẩn dữ liệu mơ hồ.

Phần cứng dễ bị tải bộ đệm ẩn dữ liệu lừa đảo

Bản đồ tới RdclHardwareProtected. Dòng này cho bạn biết liệu phần cứng có dễ bị tấn công trong CVE-2017-5754 hay không. Nếu đó là True, phần cứng được cho là dễ bị tấn công bởi CVE-2017-5754. Nếu đó là False, phần cứng được biết là không dễ bị tổn thương bởi CVE-2017-5754.

Hiện có hỗ trợ hệ điều hành Windows cho việc giảm nhẹ tải bộ đệm ẩn dữ liệu lừa đảo

Bản đồ tới KVAShadowWindowsSupportPresent. Dòng này cho bạn biết liệu hệ điều hành Windows có hỗ trợ tính năng đổ bóng VA nhân hay không.

Hỗ trợ HĐH Windows để giảm nhẹ tải bộ đệm ẩn dữ liệu giả định được bật

Bản đồ đến KVAShadowWindowsSupportEnabled. Dòng này cho bạn biết liệu tính năng đổ bóng VA nhân có được bật hay không. Nếu đó là True, phần cứng được cho là dễ gặp phải CVE-2017-5754, hiện có hỗ trợ hệ điều hành Windows và tính năng này được bật.

Phần cứng yêu cầu kernel VA shadowing

Bản đồ đến KVAShadowRequired. Dòng này cho bạn biết liệu hệ thống của bạn có yêu cầu kernel VA shadowing để giảm thiểu một lỗ hổng hay không.

Hiện có hỗ trợ HĐH Windows cho nhân VA shadow

Bản đồ tới KVAShadowWindowsSupportPresent. Dòng này cho bạn biết liệu hệ điều hành Windows có hỗ trợ tính năng đổ bóng VA nhân hay không. Nếu đó là True, bản cập nhật tháng 1 năm 2018 được cài đặt trên thiết bị và đổ bóng VA nhân được hỗ trợ. Nếu đó là False, bản cập nhật tháng 1 năm 2018 sẽ không được cài đặt và hỗ trợ đổ bóng VA nhân không tồn tại.

Hỗ trợ HĐH Windows cho nhân VA shadow được bật

Bản đồ đến KVAShadowWindowsSupportEnabled. Dòng này cho bạn biết liệu tính năng đổ bóng VA nhân có được bật hay không. Nếu đó là True, hỗ trợ hệ điều hành Windows sẽ xuất hiện và tính năng này được bật. Tính năng Đổ bóng Kernel VA hiện được bật theo mặc định trên các phiên bản máy khách của Windows và bị vô hiệu hóa theo mặc định trên các phiên bản Windows Server. Nếu đó là False, hỗ trợ hệ điều hành Windows không có mặt hoặc tính năng này không được bật.

Đã bật hỗ trợ HĐH Windows để tối ưu hóa hiệu suất PCID

Lưu ýPCID không bắt buộc đối với bảo mật. Nó chỉ cho biết có đang bật cải thiện hiệu năng hay không. PCID không được hỗ trợ với Windows Server 2008 R2

Bản đồ đến KVAShadowPcidEnabled. Dòng này cho bạn biết liệu một tối ưu hóa hiệu suất bổ sung có được bật cho kernel VA shadow hay không. Nếu đó là True, kernel VA shadow được bật, hỗ trợ phần cứng cho PCID và tối ưu hóa PCID cho kernel VA shadow được bật. Nếu là False, phần cứng hoặc HĐH có thể không hỗ trợ PCID. Nó không phải là một điểm yếu bảo mật để tối ưu hóa PCID không được kích hoạt.

Hiện có hỗ trợ HĐH Windows cho Speculative Store Bypass Disable

Bản đồ tới SSBDWindowsSupportPresent. Dòng này cho bạn biết liệu hệ điều hành Windows có hỗ trợ Speculative Store Bypass Disable hay không. Nếu đó là True, bản cập nhật tháng 1 năm 2018 được cài đặt trên thiết bị và đổ bóng VA nhân được hỗ trợ. Nếu đó là False, bản cập nhật tháng 1 năm 2018 sẽ không được cài đặt và hỗ trợ đổ bóng VA nhân không tồn tại.

Phần cứng yêu cầu Speculative Store Bypass Disable

Bản đồ tới SSBDHardwareVulnerablePresent. Dòng này cho bạn biết liệu phần cứng có dễ bị tấn công trong CVE-2018-3639 hay không. Nếu đó là True, phần cứng được cho là dễ bị tấn công bởi CVE-2018-3639. Nếu đó là False, phần cứng được biết là không dễ bị tổn thương bởi CVE-2018-3639.

Hỗ trợ phần cứng cho Speculative Store Bypass Disable có mặt

Bản đồ tới SSBDHardwarePresent. Dòng này cho bạn biết liệu các tính năng phần cứng có mặt để hỗ trợ Speculative Store Bypass Disable hay không. OEM thiết bị chịu trách nhiệm cung cấp BIOS/vi chương trình cập nhật có chứa vi mã do Intel cung cấp. Nếu dòng này là True, các tính năng yêu cầu phần cứng có mặt. Nếu dòng là False, các tính năng yêu cầu phần cứng không có mặt. Do đó, không thể bật Tính năng Vô hiệu hóa Bỏ qua Cửa hàng Suy đoán.

Lưu ý SSBDHardwarePresent sẽ là True trong máy ảo khách nếu bản cập nhật OEM được áp dụng cho máy chủ.

Hỗ trợ HĐH Windows cho Speculative Store Bypass Disable được bật

Bản đồ tới SSBDWindowsSupportEnabledSystemWide. Dòng này cho bạn biết tính năng Speculative Store Bypass Disable có được bật trong hệ điều hành Windows hay không. Nếu đó là True thì dịch vụ hỗ trợ phần cứng và hỗ trợ hệ điều hành cho Speculative Store Bypass Disable sẽ được bật cho thiết bị ngăn chặn sự cố Bỏ qua Cửa hàng Suy đoán, do đó loại bỏ hoàn toàn rủi ro bảo mật. Nếu là False, một trong các điều kiện sau đây là đúng:

Cài đặt điều khiển suy đoán cho CVE-2018-3620 [Lỗi thiết bị đầu cuối L1]

Mục này cung cấp trạng thái hệ thống tóm tắt cho L1TF (hệ điều hành) được tham chiếu bởi CVE-2018-3620. Biện pháp giảm nhẹ này đảm bảo rằng các bit khung trang an toàn được sử dụng cho mục nhập bảng trang không trình bày hoặc không hợp lệ.

Lưu ý Phần này không cung cấp tóm tắt về trạng thái giảm nhẹ cho L1TF (VMM) được tham chiếu bởi CVE-2018-3646.

Phần cứng dễ bị lỗi thiết bị đầu cuối L1: True

Bản đồ đến L1TFHardwareVulnerable. Dòng này cho bạn biết liệu phần cứng có dễ bị lỗi Terminal L1 (L1TF, CVE-2018-3620 hay không). Nếu đó là True, phần cứng được cho là dễ bị tấn công bởi CVE-2018-3620. Nếu đó là False, phần cứng được biết là không dễ bị tổn thương bởi CVE-2018-3620.

Hiện có hỗ trợ hệ điều hành Windows để giảm thiểu lỗi thiết bị đầu cuối L1: True

Bản đồ tới L1TFWindowsSupportPresent. Dòng này cho bạn biết liệu hệ điều hành Windows có hỗ trợ biện pháp giảm nhẹ lỗi hệ điều hành L1 Terminal Fault (L1TF) hay không. Nếu đó là True, bản cập nhật tháng 8 năm 2018 được cài đặt trên thiết bị và hiện đang có biện pháp giảm nhẹ cho CVE-2018-3620 . Nếu đó là False, bản cập nhật tháng 8 năm 2018 sẽ không được cài đặt và không có biện pháp giảm nhẹ cho CVE-2018-3620.

Đã bật hỗ trợ HĐH Windows để giảm thiểu lỗi thiết bị đầu cuối L1: True

Bản đồ tới L1TFWindowsSupportEnabled. Dòng này cho bạn biết hệ điều hành Windows có được khắc phục Lỗi Thiết bị đầu cuối L1 (L1TF, CVE-2018-3620) hay không. Nếu đó là True, phần cứng được cho là dễ bị tổn thương bởi CVE-2018-3620, có hỗ trợ hệ điều hành Windows để giảm nhẹ và biện pháp giảm nhẹ được bật. Nếu đó là False, phần cứng không dễ bị tấn công, hỗ trợ hệ điều hành Windows không hiện diện hoặc không bật biện pháp giảm nhẹ.

Thiết đặt kiểm soát suy đoán cho MDS [Lấy mẫu dữ liệu vi cấu trúc]

Phần này cung cấp trạng thái hệ thống cho bộ lỗ hổng MDS, CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130ADV220002.

Hiện có hỗ trợ HĐH Windows để giảm nhẹ MDS

Bản đồ tới MDSWindowsSupportPresent. Dòng này cho bạn biết liệu hệ điều hành Windows có hỗ trợ giảm nhẹ hệ điều hành Microarchitectural Data Sampling (MDS). Nếu đó là True, bản cập nhật tháng 5 năm 2019 được cài đặt trên thiết bị và hiện có biện pháp giảm nhẹ cho MDS. Nếu đó là False, bản cập nhật tháng 5 năm 2019 sẽ không được cài đặt và không có biện pháp giảm nhẹ cho MDS.

Phần cứng dễ bị MDS

Bản đồ đến MDSHardwareVulnerable. Dòng này cho bạn biết liệu phần cứng có dễ gặp phải các lỗ hổng (CVE-2018-11091, CVE-2018-12126, CVE-2018-12126, CVE-2018-12127, CVE-2018-12139). Nếu nó là True, phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng. Nếu đó là False, phần cứng được biết là không dễ bị tổn thương.

Đã bật hỗ trợ HĐH Windows để giảm nhẹ MDS

Bản đồ tới MDSWindowsSupportEnabled. Dòng này cho bạn biết liệu hệ điều hành Windows giảm nhẹ cho Microarchitectural Dữ liệu Sampling (MDS) được bật. Nếu nó là True, phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng MDS, hệ điều hành Windows hỗ trợ cho giảm nhẹ hiện nay, và giảm nhẹ được kích hoạt. Nếu đó là False, phần cứng không dễ bị tấn công, hỗ trợ hệ điều hành Windows không hiện diện hoặc không bật biện pháp giảm nhẹ.

Hiện có hỗ trợ hệ điều hành Windows để giảm nhẹ SBDR

Bản đồ tới FBClearWindowsSupportPresent. Dòng này cho bạn biết liệu hệ điều hành Windows có hỗ trợ giảm nhẹ hệ điều hành SBDR hay không. Nếu đó là True, bản cập nhật tháng 6 năm 2022 được cài đặt trên thiết bị và hiện có biện pháp giảm nhẹ cho SBDR. Nếu đó là False, bản cập nhật tháng 6 năm 2022 không được cài đặt và giảm thiểu cho SBDR không có mặt.

Phần cứng dễ bị SBDR

Bản đồ tới SBDRSSDPHardwareVulnerable. Dòng này cho bạn biết liệu phần cứng có dễ bị SBDR [chia sẻ dữ liệu bộ đệm đọc] tập hợp các lỗ hổng (CVE-2022-21123). Nếu nó là True, phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng. Nếu đó là False, phần cứng được biết là không dễ bị tổn thương.

Đã bật hỗ trợ HĐH Windows để giảm nhẹ SBDR

Bản đồ tới FBClearWindowsSupportEnabled. Dòng này cho bạn biết liệu hệ điều hành Windows giảm nhẹ cho SBDR [chia sẻ bộ đệm dữ liệu đọc] được bật. Nếu đó là True, phần cứng được cho là bị ảnh hưởng bởi lỗ hổng SBDR, cửa sổ hỗ trợ hoạt động để giảm nhẹ hiện nay, và giảm nhẹ được kích hoạt. Nếu đó là False, phần cứng không dễ bị tấn công, hỗ trợ hệ điều hành Windows không hiện diện hoặc không bật biện pháp giảm nhẹ.

Hiện có hỗ trợ hệ điều hành Windows để giảm thiểu FBSDP

Bản đồ tới FBClearWindowsSupportPresent. Dòng này cho bạn biết liệu hệ điều hành Windows có hỗ trợ giảm nhẹ hệ điều hành FBSDP hay không. Nếu đó là True, bản cập nhật tháng 6 năm 2022 được cài đặt trên thiết bị và có biện pháp giảm nhẹ cho FBSDP. Nếu đó là False, bản cập nhật tháng 6 năm 2022 không được cài đặt và không có biện pháp giảm nhẹ cho FBSDP.

Phần cứng dễ bị FBSDP

Bản đồ đến FBSDPHardwareVulnerable. Dòng này cho bạn biết liệu phần cứng có dễ bị tổn thương với FBSDP [điền bộ phát tán dữ liệu đệm] của các lỗ hổng (CVE-2022-21125, CVE-2022-21127CVE-2022-21166). Nếu nó là True, phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng. Nếu đó là False, phần cứng được biết là không dễ bị tổn thương.

Đã bật hỗ trợ HĐH Windows để giảm thiểu FBSDP

Bản đồ tới FBClearWindowsSupportEnabled. Dòng này cho bạn biết liệu hệ điều hành Windows giảm nhẹ cho FBSDP [điền bộ đệm cũ dữ liệu propagator] được bật. Nếu đó là True, phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng FBSDP, windows hỗ trợ hoạt động để giảm nhẹ hiện nay, và giảm nhẹ được kích hoạt. Nếu đó là False, phần cứng không dễ bị tấn công, hỗ trợ hệ điều hành Windows không hiện diện hoặc không bật biện pháp giảm nhẹ.

Hiện có hỗ trợ hệ điều hành Windows để giảm thiểu PSDP

Bản đồ tới FBClearWindowsSupportPresent. Dòng này cho bạn biết liệu hệ điều hành Windows có hỗ trợ giảm nhẹ hệ điều hành PSDP hay không. Nếu đó là True, bản cập nhật tháng 6 năm 2022 được cài đặt trên thiết bị và hiện có biện pháp giảm nhẹ cho PSDP. Nếu đó là False, bản cập nhật tháng 6 năm 2022 không được cài đặt và không có biện pháp giảm nhẹ cho PSDP.

Phần cứng dễ bị PSDP

Bản đồ đến PSDPHardwareVulnerable. Dòng này cho bạn biết liệu phần cứng có dễ bị PSDP [bộ phát tán dữ liệu stale chính] tập hợp các lỗ hổng. Nếu nó là True, phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng. Nếu đó là False, phần cứng được biết là không dễ bị tổn thương.

Đã bật hỗ trợ HĐH Windows để giảm thiểu PSDP

Bản đồ tới FBClearWindowsSupportEnabled. Dòng này cho bạn biết liệu hệ điều hành Windows giảm nhẹ cho PSDP [bộ phát tán dữ liệu cũ chính] có được bật hay không. Nếu đó là True, phần cứng được cho là bị ảnh hưởng bởi lỗ hổng PSDP, cửa sổ hỗ trợ hoạt động để giảm nhẹ có mặt, và giảm nhẹ được kích hoạt. Nếu đó là False, phần cứng không dễ bị tấn công, hỗ trợ hệ điều hành Windows không hiện diện hoặc không bật biện pháp giảm nhẹ.

Đầu ra có bật tất cả các biện pháp giảm nhẹ

Đầu ra sau đây được mong đợi cho một thiết bị đã bật tất cả các biện pháp giảm nhẹ, cùng với những gì là cần thiết để đáp ứng từng điều kiện.

BTIHardwarePresent: True -> OEM BIOS/firmware update applied
BTIWindowsSupportPresent: True -> bản cập nhật tháng 1 năm 2018 đã được cài đặt
BTIWindowsSupportEnabled: True -> client, no action required. Trên máy chủ, hãy làm theo hướng dẫn.
BTIDisabledBySystemPolicy: False -> đảm bảo không bị vô hiệu hóa bởi chính sách.
BTIDisabledByNoHardwareSupport: False -> oem BIOS/firmware update is applied.
BTIKernelRetpolineEnabled: False
BTIKernelImportOptimizationEnabled: True
KVAShadowRequired: True hoặc False -> không có hành động, đây là một chức năng của CPU mà máy tính sử dụng

Nếu KVAShadowRequired là True
KVAShadowWindowsSupportPresent: True -> cài đặt bản cập nhật Tháng Một 2018
KVAShadowWindowsSupportEnabled: True -> client, no action required. Trên máy chủ, hãy làm theo hướng dẫn.
KVAShadowPcidEnabled: True hoặc False -> không có hành động, đây là một chức năng của CPU mà máy tính sử dụng

Nếu SSBDHardwareVulnerablePresent là True
SSBDWindowsSupportPresent: True -> cài đặt bản cập nhật Windows như được ghi trong ADV180012
SSBDHardwarePresent: True -> cài đặt BIOS/bản cập nhật vi chương trình với hỗ trợ cho SSBD từ OEM thiết bị của bạn
SSBDWindowsSupportEnabledSystemWide: True - > theo các hành động được đề xuất để bật SSBD

Nếu L1TFHardwareVulnerable là True
L1TFWindowsSupportPresent: True -> cài đặt bản cập nhật Windows như được ghi trong ADV180018
L1TFWindowsSupportEnabled: True -> follow actions outlined in ADV180018 for Windows Server or Client as appropriate to enable the mitigation
L1TFInvalidPteBit: 0
L1DFlushSupported: True
MDSWindowsSupportPresent: True -> bản cập nhật tháng 6 năm 2022
MDSHardwareVulnerable: False -> phần cứng được biết là không dễ bị tổn thương
MDSWindowsSupportEnabled: True -> giảm thiểu cho Lấy mẫu dữ liệu vi cấu trúc dữ liệu (MDS) được bật
FBClearWindowsSupportPresent: True -> bản cập nhật tháng 6 năm 2022
SBDRSSDPHardwareVulnerable: True -> phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng
FBSDPHardwareVulnerable: True -> phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng
PSDPHardwareVulnerable: True -> phần cứng được cho là bị ảnh hưởng bởi các lỗ hổng
FBClearWindowsSupportEnabled: True -> Represents mitigation enablement for SBDR/FBSDP/PSDP. Đảm bảo OEM BIOS/firmware được cập nhật, FBClearWindowsSupportPresent là True, các biện pháp giảm nhẹ được kích hoạt như được nêu trong ADV220002 và KVAShadowWindowsSupportEnabled là True.

Registry

Bảng sau đây ánh xạ đầu ra vào các khóa đăng ký được đề cập trong KB4072698: hướng dẫn Windows Server và Azure Stack HCI để bảo vệ chống lại lỗ hổng vi hệ thống dựa trên silicon và thực hiện suy đoán phía kênh.

Khóa đăng ký

Ánh xạ

FeatureSettingsOverride – Bit 0

Bản đồ tới - Branch target injection - BTIWindowsSupportEnabled

FeatureSettingsOverride – Bit 1

Bản đồ đến - Tải bộ đệm ẩn dữ liệu Rogue - VAShadowWindowsSupportEnabled

Tham khảo

Chúng tôi cung cấp thông tin liên hệ bên thứ ba để giúp bạn tìm hỗ trợ kỹ thuật. Thông tin liên hệ này có thể thay đổi mà không cần thông báo. Chúng tôi không đảm bảo tính chính xác của thông tin liên hệ bên thứ ba này.

Bạn cần thêm trợ giúp?

Bạn muốn xem các tùy chọn khác?

Khám phá các lợi ích của gói đăng ký, xem qua các khóa đào tạo, tìm hiểu cách bảo mật thiết bị của bạn và hơn thế nữa.

Cộng đồng giúp bạn đặt và trả lời các câu hỏi, cung cấp phản hồi và lắng nghe ý kiến từ các chuyên gia có kiến thức phong phú.

Thông tin này có hữu ích không?

Bạn hài lòng đến đâu với chất lượng dịch thuật?
Điều gì ảnh hưởng đến trải nghiệm của bạn?
Khi nhấn gửi, phản hồi của bạn sẽ được sử dụng để cải thiện các sản phẩm và dịch vụ của Microsoft. Người quản trị CNTT của bạn sẽ có thể thu thập dữ liệu này. Điều khoản về quyền riêng tư.

Cảm ơn phản hồi của bạn!

×