2018年初,我们迎来了一个非常坏的消息。几位独立研究人员再次发现了一个重大的安全问题。被称为熔毁和幽灵的CPU漏洞于2018年1月被发现。这些漏洞允许程序通过从其他程序读取数据来窃取数据。这意味着恶意程序可以利用Meldown和Spectre获取存储在其他运行程序内存中的秘密。在本文中,我们将讨论系统管理员面临的这一新挑战。
谁受到影响?
受影响的芯片包括由英特尔,AMD和ARM制造的芯片。最重要的是,运行其他操作系统(如Android,Chrome,IOS和MacOS)的设备也受到影响。
好消息是英特尔发布了一个修复,但坏消息是性能影响。英特尔揭示了“熔点”处理器修复中可能的放缓。因此,在修补机器之前,熔化修复可以使一些机器更慢,检查测试环境中的性能影响,尤其是您的SQL服务器。
为了安全,不要忘记应用固件更新。因此,您必须检查硬件供应商是否有新的版本可用。
微软表示什么?
“应该首先安装防病毒更新。然后确保Windows自动更新已经打开。如果启用了自动更新,更新将自动安装。”
以下文章讨论了这些漏洞的影响,并提供资源,以帮助保留保护设备:https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown
如何监控Meltdown和Spectre?
第一选择:您可以使用称为“的PowerShell模块”SpeculationControl"检查保护状态。为了帮助客户验证是否启用了保护,微软发布了一个PowerShell脚本,客户可以在自己的系统上运行该脚本。这个模块可以通过以下命令轻松安装:
此模块至少需要Windows PowerShell 5.1。此PowerShell cmdlet的输出看起来如下:
注意:不要忘记以管理员的身份右键单击并运行PowerShell控制台。
您还可以从TechNet Gallery下载该模块:https://aka.ms/SpeculationControlPS
PS> CD C:\ Temp \ SpeculationControl
PS > Import-Module \ SpeculationControl.psd1
ps> get-spreetcontrolsettings
第二选择:您可以使用SCCM监控这些漏洞。
多亏了SCCM和合规模块,你可以确定你的工作站和服务器是否收到了微软的操作系统补丁,以缓解Spectre和Meltdown。配置管理团队发布了一个配置基线,可以帮助您监控Meltdown和Spectre。所以首先要做的就是从TechNet Gallery下载。cab文件:https://gallery.technet.microsoft.com/Speculation-Execution-Side-1483f621
为什么你必须使用这个SCCM基线?
此合规设置配置基准用于确认系统是否启用了保护防止的保护,以防止推测执行侧通道漏洞。此基线基于PowerShell模块“授课控制”的功能。
如何导入这个SCCM基线?
我将在本文中描述如何导入基线。下载CAB文件后,您可以打开SCCM控制台并导航到:
- 资产和遵从性
- 概述
- 合规设置
右键单击“配置项”,然后选择“导入配置数据”:
导入之前下载的CAB文件:
向导将把配置数据导入SCCM控制台。
这个CAB文件将导入两个配置项:
- CI:CVE-2017-5715 - 分支目标注射
- CI:CVE-2017-5754–恶意数据缓存加载
a. Windows操作系统支持分支目标注入缓解
湾存在对分支目标注入缓解的硬件支持
c. Windows OS支持分支目标注入缓解
d.由于缺乏硬件支持,Windows操作系统无法支持分支目标注入缓解
e。系统策略禁用Windows OS支持分支目标注入缓解
A.Windows操作系统支持内核VA卷影
湾启用了对内核VA影子的Windows操作系统支持
关闭向导并转到合规部分以确认您可以查看配置项:
并且已导入SCCM基线:
我们需要创建一个新设备集合来部署和测试基线。我打电话给这个系列“检查合规性漏洞”:
右键单击基线,选择“部署”:
确认所选配置基线(1),选择此配置基准部署(2)的集合,指定评估计划(3)并通过单击“确定”(4)确认。
在SCCM客户机上,打开SCCM代理并刷新机器策略。稍等几秒钟,您将注意到一个新的配置。如果没有列出配置,则刷新直到配置出现。
配置可用时,您可以单击“评估”以检查客户端是否符合以下方式:
在我的情况下,设备不符合要求。因此,我可以通过单击“查看报告”来查看报告。SCCM将在Temp文件夹中生成HTML报告:
如果您需要更多信息,请点击CI:
有用的链接
以下是一系列有用的链接,以便于这些漏洞通知:
- 漏洞笔记VU#584653:https://www.kb.cert.org/vuls/id/584653
- 英特尔®管理引擎关键固件更新(Intel-SA-00086):https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
- Adv180002 |减轻投机执行侧通道漏洞的指导:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/prad160002
- 理解Spectre和Meltdown对Windows系统的性能影响:https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/
结论
多亏了配置团队和PowerShell团队的出色工作,我们现在可以轻松地监控环境中的Meltdown和Spectre漏洞。SCCM基线已经在我的环境中进行了测试:
- SCCM 1710
- Windows 8.1, Windows 10客户端
- Windows Server 2016
它没有任何问题工作。
使用此最新的vembu bdr suite v.3.8.0免费版体验现代数据保护。尝试30天免费试用://www.brugalaccesorios.com/vembu-bdr-suite-download/


