Table of Contents

https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in ਵਿੰਡੋਜ਼ ਸਿਸਟਮਾਂ ਵਿੱਚ ਸੱਟੇਬਾਜੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਸਾਈਡ-ਚੈਨਲ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਵਿਰੁੱਧ ਸੁਰੱਖਿਆ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਸਧਾਰਨ ਸਕ੍ਰਿਪਟ।

ਮਾਈਕ੍ਰੋਸਾਫਟ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਇੱਕ ਨਵੀਂ ਜਨਤਕ ਤੌਰ ‘ਤੇ ਜ਼ਾਹਰ ਕੀਤੀ ਸ਼੍ਰੇਣੀ ਤੋਂ ਜਾਣੂ ਹੈ ਜਿਸ ਨੂੰ “ਅਟਕਲਾਂ ਵਾਲੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਸਾਈਡ-ਚੈਨਲ ਹਮਲੇ” ਕਿਹਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਜੋ Intel, AMD, VIA, ਅਤੇ ARM ਸਮੇਤ ਬਹੁਤ ਸਾਰੇ ਆਧੁਨਿਕ ਪ੍ਰੋਸੈਸਰਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੇ ਹਨ।

ਨੋਟ: ਇਹ ਸਮੱਸਿਆ ਹੋਰ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਨੂੰ ਵੀ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ Android, Chrome, iOS, ਅਤੇ macOS। ਇਸ ਲਈ, ਅਸੀਂ ਗਾਹਕਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਵਿਕਰੇਤਾਵਾਂ ਤੋਂ ਮਾਰਗਦਰਸ਼ਨ ਲੈਣ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਾਂ।

ਅਸੀਂ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਮਦਦ ਲਈ ਕਈ ਅੱਪਡੇਟ ਜਾਰੀ ਕੀਤੇ ਹਨ। ਅਸੀਂ ਆਪਣੀਆਂ ਕਲਾਉਡ ਸੇਵਾਵਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਵੀ ਕਾਰਵਾਈ ਕੀਤੀ ਹੈ। ਹੋਰ ਵੇਰਵਿਆਂ ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਭਾਗਾਂ ਨੂੰ ਦੇਖੋ।

ਸਾਨੂੰ ਅਜੇ ਤੱਕ ਇਹ ਦਰਸਾਉਣ ਲਈ ਕੋਈ ਜਾਣਕਾਰੀ ਨਹੀਂ ਮਿਲੀ ਹੈ ਕਿ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਵਰਤੋਂ ਗਾਹਕਾਂ ‘ਤੇ ਹਮਲਾ ਕਰਨ ਲਈ ਕੀਤੀ ਗਈ ਸੀ। ਅਸੀਂ ਗਾਹਕਾਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਚਿੱਪ ਨਿਰਮਾਤਾਵਾਂ, ਹਾਰਡਵੇਅਰ OEMs, ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਵਿਕਰੇਤਾਵਾਂ ਸਮੇਤ ਉਦਯੋਗ ਦੇ ਭਾਈਵਾਲਾਂ ਨਾਲ ਮਿਲ ਕੇ ਕੰਮ ਕਰ ਰਹੇ ਹਾਂ। ਸਾਰੀਆਂ ਉਪਲਬਧ ਸੁਰੱਖਿਆਵਾਂ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਫਰਮਵੇਅਰ (ਮਾਈਕ੍ਰੋਕੋਡ) ਅਤੇ ਸੌਫਟਵੇਅਰ ਅੱਪਡੇਟ ਲੋੜੀਂਦੇ ਹਨ। ਇਸ ਵਿੱਚ ਡਿਵਾਈਸ OEM ਤੋਂ ਮਾਈਕ੍ਰੋਕੋਡ ਅਤੇ, ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਐਂਟੀਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਲਈ ਅੱਪਡੇਟ ਸ਼ਾਮਲ ਹਨ।

ਇਹ ਲੇਖ ਹੇਠ ਲਿਖੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦਾ ਹੈ:

  • CVE-2017-5715 - “ਬ੍ਰਾਂਚ ਟਾਰਗੇਟ ਇੰਜੈਕਸ਼ਨ”
  • CVE-2017-5753 - “ਬਾਉਂਡਜ਼ ਚੈੱਕ ਬਾਈਪਾਸ”
  • CVE-2017-5754 - “ਰੋਗ ਡੇਟਾ ਕੈਸ਼ ਲੋਡ”
  • CVE-2018-3639 - “ਸਟਾਕੀਆ ਸਟੋਰ ਬਾਈਪਾਸ”
  • CVE-2018-11091 – “ਮਾਈਕਰੋਆਰਕੀਟੈਕਚਰਲ ਡੇਟਾ ਸੈਂਪਲਿੰਗ ਅਨਕੈਚਏਬਲ ਮੈਮੋਰੀ (MDSUM)”
  • CVE-2018-12126 – “ਮਾਈਕਰੋਆਰਕੀਟੈਕਚਰਲ ਸਟੋਰ ਬਫਰ ਡੇਟਾ ਸੈਂਪਲਿੰਗ (MSBDS)”
  • CVE-2018-12127 – “ਮਾਈਕਰੋਆਰਕੀਟੈਕਚਰਲ ਫਿਲ ਬਫਰ ਡੇਟਾ ਸੈਂਪਲਿੰਗ (MFBDS)”
  • CVE-2018-12130 – “ਮਾਈਕਰੋਆਰਕੀਟੈਕਚਰਲ ਲੋਡ ਪੋਰਟ ਡੇਟਾ ਸੈਂਪਲਿੰਗ (MLPDS)”

ਅਗਸਤ 6, 2019 ਨੂੰ ਅੱਪਡੇਟ ਕੀਤਾ 6 ਅਗਸਤ, 2019 ਨੂੰ Intel ਨੇ ਵਿੰਡੋਜ਼ ਕਰਨਲ ਜਾਣਕਾਰੀ ਦੇ ਖੁਲਾਸੇ ਦੀ ਕਮਜ਼ੋਰੀ ਬਾਰੇ ਵੇਰਵੇ ਜਾਰੀ ਕੀਤੇ। ਇਹ ਕਮਜ਼ੋਰੀ ਸਪੈਕਟਰ ਵੇਰੀਐਂਟ 1 ਸਪੇਕਿਊਟਿਵ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਸਾਈਡ ਚੈਨਲ ਕਮਜ਼ੋਰੀ ਦਾ ਇੱਕ ਰੂਪ ਹੈ ਅਤੇ ਇਸਨੂੰ CVE-2019-1125 ਦਿੱਤਾ ਗਿਆ ਹੈ।

ਨਵੰਬਰ 12, 2019 ਨੂੰ ਅੱਪਡੇਟ ਕੀਤਾ ਗਿਆ 12 ਨਵੰਬਰ, 2019 ਨੂੰ, Intel ਨੇ Intel® ਟ੍ਰਾਂਜੈਕਸ਼ਨਲ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ੇਸ਼ਨ ਐਕਸਟੈਂਸ਼ਨਾਂ (Intel® TSX) ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਅਸਿੰਕਰੋਨਸ ਐਬੋਰਟ ਕਮਜ਼ੋਰੀ ਬਾਰੇ ਇੱਕ ਤਕਨੀਕੀ ਸਲਾਹ ਪ੍ਰਕਾਸ਼ਿਤ ਕੀਤੀ ਜਿਸ ਨੂੰ CVE-2019-115315 ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਮਾਈਕਰੋਸਾਫਟ ਨੇ ਇਸ ਕਮਜ਼ੋਰੀ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਮਦਦ ਲਈ ਅੱਪਡੇਟ ਜਾਰੀ ਕੀਤੇ ਹਨ ਅਤੇ ਵਿੰਡੋਜ਼ ਕਲਾਇੰਟ OS ਐਡੀਸ਼ਨਾਂ ਲਈ OS ਸੁਰੱਖਿਆ ਡਿਫੌਲਟ ਤੌਰ ‘ਤੇ ਸਮਰਥਿਤ ਹਨ।

ਸਿਫ਼ਾਰਸ਼ੀ ਕਾਰਵਾਈਆਂ

ਕਮਜ਼ੋਰੀਆਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਗਾਹਕਾਂ ਨੂੰ ਹੇਠ ਲਿਖੀਆਂ ਕਾਰਵਾਈਆਂ ਕਰਨੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ:

  • ਮਾਸਿਕ Windows ਸੁਰੱਖਿਆ ਅੱਪਡੇਟਾਂ ਸਮੇਤ, ਸਾਰੇ ਉਪਲਬਧ ਵਿੰਡੋਜ਼ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅੱਪਡੇਟ ਲਾਗੂ ਕਰੋ।
  • ਡਿਵਾਈਸ ਨਿਰਮਾਤਾ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਲਾਗੂ ਫਰਮਵੇਅਰ (ਮਾਈਕ੍ਰੋਕੋਡ) ਅਪਡੇਟ ਨੂੰ ਲਾਗੂ ਕਰੋ।
  • Microsoft ਸੁਰੱਖਿਆ ਸਲਾਹਕਾਰਾਂ: ADV180002, ADV180012, ADV190013 ਅਤੇ ਇਸ ਗਿਆਨ ਅਧਾਰ ਲੇਖ ਵਿੱਚ ਪ੍ਰਦਾਨ ਕੀਤੀ ਗਈ ਜਾਣਕਾਰੀ ਦੇ ਅਧਾਰ ‘ਤੇ ਆਪਣੇ ਵਾਤਾਵਰਣ ਲਈ ਜੋਖਮ ਦਾ ਮੁਲਾਂਕਣ ਕਰੋ।
  • ਇਸ ਗਿਆਨ ਅਧਾਰ ਲੇਖ ਵਿੱਚ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਗਈਆਂ ਸਲਾਹਾਂ ਅਤੇ ਰਜਿਸਟਰੀ ਮੁੱਖ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੋੜ ਅਨੁਸਾਰ ਕਾਰਵਾਈ ਕਰੋ।

ਲੋੜੀਂਦੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਡਾਉਨਲੋਡ ਕਰੋ:

ਤੋਂ ਲੋੜੀਂਦੀਆਂ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰੋ GitHub Repository

ਸਕ੍ਰਿਪਟ ਨੂੰ ਕਿਵੇਂ ਚਲਾਉਣਾ ਹੈ:

ਸਕ੍ਰਿਪਟ ਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਐਕਸਟਰੈਕਟ ਕੀਤੇ GitHub ਡਾਊਨਲੋਡ ਤੋਂ ਲਾਂਚ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:

.\sos-spectre-meltdown-mitigations.ps1