【ITBEAR科技資訊】4月25日消息,微軟近日發(fā)布了KB5025175更新,可幫助用戶驗證和緩解設(shè)備是否存在CPU漏洞。這些漏洞可被黑客利用來發(fā)起推測執(zhí)行側(cè)通道攻擊,從而訪問用戶設(shè)備上的敏感數(shù)據(jù)。據(jù)悉,該漏洞編號為CVE-2022-41099,最早可追溯到去年11月8日。

微軟開發(fā)了一個示例PowerShell腳本,可以自動更新Windows恢復(fù)環(huán)境(WinRE)以解決CVE-2022-41099中的安全漏洞。此腳本由Microsoft產(chǎn)品團隊開發(fā),有兩個可用腳本,應(yīng)使用哪個腳本取決于正在運行的Windows版本。推薦使用PatchWinREscript_2004plus.ps1,它更可靠且適用于Windows 10版本2004及更高版本,包括Windows 11。另一個腳本PatchWinREscript_General.ps1適用于Windows 10版本1909及更低版本,但在Windows 10和Windows 11的所有版本上執(zhí)行。據(jù)ITBEAR科技資訊了解,用戶需要在受影響的設(shè)備上使用PowerShell中的管理員憑據(jù)運行腳本。
此次漏洞的修復(fù)非常重要,用戶應(yīng)該及時更新和運行相應(yīng)的PowerShell腳本以保護設(shè)備和數(shù)據(jù)安全。同時,我們建議用戶始終保持系統(tǒng)更新和安全補丁的最新狀態(tài),以盡可能減少設(shè)備受攻擊的風(fēng)險。






