4 月 25 日消息,微軟近日面向Win10、Win11系統發布了KB5025175更新,內置 PowerShell 腳本,可以幫助用戶驗證和緩解設備是否存在 CPU 漏洞,這些漏洞可用于發起推測執行側通道攻擊。
該漏洞編號為CVE-2022-41099,最早可追溯到 2022 年 11 月 8 日。黑客利用該漏洞,可以訪問用戶設備上的敏感數據。
IT之家附微軟官方更新內容如下:
簡介
Microsoft 開發了一個示例 PowerShell 腳本,可幫助你在部署的設備上自動更新 Windows 恢復環境 (WinRE) ,以解決 CVE-2022-41099 中的安全漏洞。
PowerShell 腳本示例
示例 PowerShell 腳本由 Microsoft 產品團隊開發,可幫助自動更新Windows 10和Windows 11設備上的 WinRE 映像。
在受影響的設備上使用 PowerShell 中的管理員憑據運行腳本。有兩個可用腳本-應使用哪個腳本取決于正在運行的 Windows 版本。請為環境使用適當的版本。
KB5025175 更新共分為以下兩個 PowerShell 腳本
PatchWinREScript_2004plus.ps1(推薦)
此腳本適用于 Windows 10 版本 2004 及更高版本,包括 Windows 11。建議使用此版本的腳本,因為它更可靠,但使用僅在 Windows 10 版本 2004 及更高版本上可用的功能。
PatchWinREScript_General.ps1
此腳本適用于 Windows 10 版本 1909 及更低版本,但在 Windows 10 和 Windows 11 的所有版本上執行。
關鍵詞: