Table of Contents

https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in উইন্ডোজ সিস্টেমে অনুমানমূলক এক্সিকিউশন সাইড-চ্যানেল দুর্বলতার বিরুদ্ধে সুরক্ষা বাস্তবায়নের জন্য সহজ স্ক্রিপ্ট।

মাইক্রোসফ্ট একটি নতুন সর্বজনীনভাবে প্রকাশ করা দুর্বলতার শ্রেণী সম্পর্কে সচেতন যাকে বলা হয় “অনুমানমূলক এক্সিকিউশন সাইড-চ্যানেল আক্রমণ” এবং যা Intel, AMD, VIA, এবং ARM সহ অনেক আধুনিক প্রসেসরকে প্রভাবিত করে৷

দ্রষ্টব্য: এই সমস্যাটি অন্যান্য অপারেটিং সিস্টেমকেও প্রভাবিত করে, যেমন Android, Chrome, iOS এবং macOS। অতএব, আমরা গ্রাহকদের সেই বিক্রেতাদের কাছ থেকে নির্দেশনা নেওয়ার পরামর্শ দিই।

এই দুর্বলতাগুলি প্রশমিত করতে আমরা বেশ কিছু আপডেট প্রকাশ করেছি। আমরা আমাদের ক্লাউড পরিষেবাগুলিকে সুরক্ষিত করার জন্য ব্যবস্থাও নিয়েছি। আরো বিস্তারিত জানার জন্য নিম্নলিখিত বিভাগ দেখুন.

এই দুর্বলতাগুলি গ্রাহকদের আক্রমণ করার জন্য ব্যবহার করা হয়েছিল তা নির্দেশ করার জন্য আমরা এখনও কোনো তথ্য পাইনি। আমরা গ্রাহকদের সুরক্ষার জন্য চিপ নির্মাতা, হার্ডওয়্যার OEM এবং অ্যাপ্লিকেশন বিক্রেতাদের সহ শিল্প অংশীদারদের সাথে ঘনিষ্ঠভাবে কাজ করছি। সমস্ত উপলব্ধ সুরক্ষা পেতে, ফার্মওয়্যার (মাইক্রোকোড) এবং সফ্টওয়্যার আপডেট প্রয়োজন৷ এর মধ্যে রয়েছে ডিভাইস OEM থেকে মাইক্রোকোড এবং কিছু ক্ষেত্রে অ্যান্টিভাইরাস সফ্টওয়্যার আপডেট।

এই নিবন্ধটি নিম্নলিখিত দুর্বলতাগুলিকে সম্বোধন করে:

  • CVE-2017-5715 - “শাখা টার্গেট ইনজেকশন”
  • CVE-2017-5753 - “বাউন্ড চেক বাইপাস”
  • CVE-2017-5754 - “রোগ ডেটা ক্যাশে লোড”
  • CVE-2018-3639 – “স্পেকুলেটিভ স্টোর বাইপাস”
  • CVE-2018-11091 - “মাইক্রোআর্কিটেকচারাল ডেটা স্যাম্পলিং আনক্যাচেবল মেমরি (MDSUM)”
  • CVE-2018-12126 – “মাইক্রোআর্কিটেকচারাল স্টোর বাফার ডেটা স্যাম্পলিং (MSBDS)”
  • CVE-2018-12127 - “মাইক্রোআর্কিটেকচারাল ফিল বাফার ডেটা স্যাম্পলিং (MFBDS)”
  • CVE-2018-12130 – “মাইক্রোআর্কিটেকচারাল লোড পোর্ট ডেটা স্যাম্পলিং (MLPDS)”

6 আগস্ট, 2019-এ আপডেট করা হয়েছে 6 আগস্ট, 2019-এ ইন্টেল উইন্ডোজ কার্নেলের তথ্য প্রকাশের দুর্বলতা সম্পর্কে বিশদ প্রকাশ করেছে। এই দুর্বলতাটি স্পেকটার ভেরিয়েন্ট 1 অনুমানমূলক এক্সিকিউশন সাইড চ্যানেল দুর্বলতার একটি রূপ এবং এটিকে CVE-2019-1125 নিয়োগ করা হয়েছে।

১২ নভেম্বর, ২০১৯-এ আপডেট করা 12 নভেম্বর, 2019-এ, ইন্টেল Intel® ট্রানজ্যাকশনাল সিঙ্ক্রোনাইজেশন এক্সটেনশন (Intel® TSX) লেনদেন অ্যাসিঙ্ক্রোনাস অ্যাবর্ট দুর্বলতার বিষয়ে একটি প্রযুক্তিগত পরামর্শ প্রকাশ করেছে যা CVE-2019-11315-এর জন্য নির্ধারিত। মাইক্রোসফ্ট এই দুর্বলতা প্রশমিত করতে সাহায্য করার জন্য আপডেট প্রকাশ করেছে এবং OS সুরক্ষাগুলি Windows ক্লায়েন্ট OS সংস্করণগুলির জন্য ডিফল্টরূপে সক্ষম করা হয়েছে৷

প্রস্তাবিত কর্ম

দুর্বলতার বিরুদ্ধে সুরক্ষার জন্য গ্রাহকদের নিম্নলিখিত পদক্ষেপগুলি গ্রহণ করা উচিত:

  • মাসিক Windows নিরাপত্তা আপডেট সহ সমস্ত উপলব্ধ Windows অপারেটিং সিস্টেম আপডেটগুলি প্রয়োগ করুন৷
  • ডিভাইস প্রস্তুতকারকের দেওয়া প্রযোজ্য ফার্মওয়্যার (মাইক্রোকোড) আপডেট প্রয়োগ করুন।
  • মাইক্রোসফ্ট সিকিউরিটি অ্যাডভাইজরিতে দেওয়া তথ্যের উপর ভিত্তি করে আপনার পরিবেশের ঝুঁকি মূল্যায়ন করুন: ADV180002, ADV180012, ADV190013 এবং এই নলেজ বেস নিবন্ধে দেওয়া তথ্য।
  • এই নলেজ বেস নিবন্ধে দেওয়া পরামর্শ এবং রেজিস্ট্রি মূল তথ্য ব্যবহার করে প্রয়োজনীয় ব্যবস্থা নিন।

প্রয়োজনীয় ফাইল ডাউনলোড করুন:

থেকে প্রয়োজনীয় ফাইল ডাউনলোড করুন GitHub Repository

কিভাবে স্ক্রিপ্ট চালাবেন:

নিষ্কৃত গিটহাব ডাউনলোড থেকে স্ক্রিপ্টটি এভাবে চালু করা যেতে পারে:

.\sos-spectre-meltdown-mitigations.ps1