2018年初,我们迎来了一个非常坏的消息。几位独立研究人员再次发现了一个重大的安全问题。被称为熔毁和幽灵的CPU漏洞于2018年1月被发现。这些漏洞允许程序通过从其他程序读取数据来窃取数据。这意味着恶意程序可以利用Meldown和Spectre获取存储在其他运行程序内存中的秘密。在本文中,我们将讨论系统管理员面临的这一新挑战。

谁受到影响?

受影响的芯片包括由英特尔,AMD和ARM制造的芯片。最重要的是,运行其他操作系统(如Android,Chrome,IOS和MacOS)的设备也受到影响。

好消息是英特尔发布了一个修复,但坏消息是性能影响。英特尔揭示了“熔点”处理器修复中可能的放缓。因此,在修补机器之前,熔化修复可以使一些机器更慢,检查测试环境中的性能影响,尤其是您的SQL服务器。

为了安全,不要忘记应用固件更新。因此,您必须检查硬件供应商是否有新的版本可用。

下载横幅

微软表示什么?

“应该首先安装防病毒更新。然后确保Windows自动更新已经打开。如果启用了自动更新,更新将自动安装。”

以下文章讨论了这些漏洞的影响,并提供资源,以帮助保留保护设备:https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown

如何监控Meltdown和Spectre?

第一选择:您可以使用称为“的PowerShell模块”SpeculationControl"检查保护状态。为了帮助客户验证是否启用了保护,微软发布了一个PowerShell脚本,客户可以在自己的系统上运行该脚本。这个模块可以通过以下命令轻松安装:

使用SCCM监控熔点和幽灵漏洞

此模块至少需要Windows PowerShell 5.1。此PowerShell cmdlet的输出看起来如下:

使用SCCM监控熔点和幽灵漏洞

注意:不要忘记以管理员的身份右键单击并运行PowerShell控制台。

您还可以从TechNet Gallery下载该模块:https://aka.ms/SpeculationControlPS

PS> CD C:\ Temp \ SpeculationControl

PS > Import-Module \ SpeculationControl.psd1

ps> get-spreetcontrolsettings

第二选择:您可以使用SCCM监控这些漏洞。

多亏了SCCM和合规模块,你可以确定你的工作站和服务器是否收到了微软的操作系统补丁,以缓解Spectre和Meltdown。配置管理团队发布了一个配置基线,可以帮助您监控Meltdown和Spectre。所以首先要做的就是从TechNet Gallery下载。cab文件:https://gallery.technet.microsoft.com/Speculation-Execution-Side-1483f621

为什么你必须使用这个SCCM基线?

此合规设置配置基准用于确认系统是否启用了保护防止的保护,以防止推测执行侧通道漏洞。此基线基于PowerShell模块“授课控制”的功能。

如何导入这个SCCM基线?

我将在本文中描述如何导入基线。下载CAB文件后,您可以打开SCCM控制台并导航到:

  • 资产和遵从性
  • 概述
  • 合规设置

使用SCCM监控熔点和幽灵漏洞

右键单击“配置项”,然后选择“导入配置数据”:

使用SCCM监控熔点和幽灵漏洞

导入之前下载的CAB文件:

使用SCCM监控熔点和幽灵漏洞

使用SCCM监控熔点和幽灵漏洞

向导将把配置数据导入SCCM控制台。

使用SCCM监控熔点和幽灵漏洞

这个CAB文件将导入两个配置项:

  • CI:CVE-2017-5715 - 分支目标注射
  • a. Windows操作系统支持分支目标注入缓解
    湾存在对分支目标注入缓解的硬件支持
    c. Windows OS支持分支目标注入缓解
    d.由于缺乏硬件支持,Windows操作系统无法支持分支目标注入缓解
    e。系统策略禁用Windows OS支持分支目标注入缓解

  • CI:CVE-2017-5754–恶意数据缓存加载
  • A.Windows操作系统支持内核VA卷影
    湾启用了对内核VA影子的Windows操作系统支持

使用SCCM监控熔点和幽灵漏洞

关闭向导并转到合规部分以确认您可以查看配置项:

使用SCCM监控熔点和幽灵漏洞

并且已导入SCCM基线:

使用SCCM监控熔点和幽灵漏洞

我们需要创建一个新设备集合来部署和测试基线。我打电话给这个系列“检查合规性漏洞”:

使用SCCM监控熔点和幽灵漏洞

右键单击基线,选择“部署”:

使用SCCM监控熔点和幽灵漏洞

确认所选配置基线(1),选择此配置基准部署(2)的集合,指定评估计划(3)并通过单击“确定”(4)确认。

使用SCCM监控熔点和幽灵漏洞

在SCCM客户机上,打开SCCM代理并刷新机器策略。稍等几秒钟,您将注意到一个新的配置。如果没有列出配置,则刷新直到配置出现。

配置可用时,您可以单击“评估”以检查客户端是否符合以下方式:

使用SCCM监控熔点和幽灵漏洞

在我的情况下,设备不符合要求。因此,我可以通过单击“查看报告”来查看报告。SCCM将在Temp文件夹中生成HTML报告:

使用SCCM监控熔点和幽灵漏洞

如果您需要更多信息,请点击CI:

使用SCCM监控熔点和幽灵漏洞

使用SCCM监控熔点和幽灵漏洞

有用的链接

以下是一系列有用的链接,以便于这些漏洞通知:

结论

多亏了配置团队和PowerShell团队的出色工作,我们现在可以轻松地监控环境中的Meltdown和Spectre漏洞。SCCM基线已经在我的环境中进行了测试:

  • SCCM 1710
  • Windows 8.1, Windows 10客户端
  • Windows Server 2016

它没有任何问题工作。

使用此最新的vembu bdr suite v.3.8.0免费版体验现代数据保护。尝试30天免费试用://www.brugalaccesorios.com/vembu-bdr-suite-download/

跟随我们的推特脸谱网为新版本,更新,富有洞察力和更多提供的供稿。