【ITBEAR科技資訊】4月25日消息,微軟近日發(fā)布了KB5025175更新,可幫助用戶驗(yàn)證和緩解設(shè)備是否存在CPU漏洞。這些漏洞可被黑客利用來發(fā)起推測(cè)執(zhí)行側(cè)通道攻擊,從而訪問用戶設(shè)備上的敏感數(shù)據(jù)。據(jù)悉,該漏洞編號(hào)為CVE-2022-41099,最早可追溯到去年11月8日。
微軟開發(fā)了一個(gè)示例PowerShell腳本,可以自動(dòng)更新Windows恢復(fù)環(huán)境(WinRE)以解決CVE-2022-41099中的安全漏洞。此腳本由Microsoft產(chǎn)品團(tuán)隊(duì)開發(fā),有兩個(gè)可用腳本,應(yīng)使用哪個(gè)腳本取決于正在運(yùn)行的Windows版本。推薦使用PatchWinREscript_2004plus.ps1,它更可靠且適用于Windows 10版本2004及更高版本,包括Windows 11。另一個(gè)腳本PatchWinREscript_General.ps1適用于Windows 10版本1909及更低版本,但在Windows 10和Windows 11的所有版本上執(zhí)行。據(jù)ITBEAR科技資訊了解,用戶需要在受影響的設(shè)備上使用PowerShell中的管理員憑據(jù)運(yùn)行腳本。
此次漏洞的修復(fù)非常重要,用戶應(yīng)該及時(shí)更新和運(yùn)行相應(yīng)的PowerShell腳本以保護(hù)設(shè)備和數(shù)據(jù)安全。同時(shí),我們建議用戶始終保持系統(tǒng)更新和安全補(bǔ)丁的最新狀態(tài),以盡可能減少設(shè)備受攻擊的風(fēng)險(xiǎn)。