Verificare le patch di vulnerabilità per Meltdown e Spectre (c.d. Speculation Control)

MeltdonSpectreVerify Microsoft ha messo a disposizione un modulo PowerShell per verificare le compatibilità delle patch di vulnerabilità: il c.d. Speculation Control. Ecco come installarlo

Il 3 gennaio 2018, Microsoft ha iniziato a pubblicare il suo Security Bulletin mensile in anticipo per alcune piattaforme a causa dei nuovi difetti di sicurezza della CPU, comunemente denominati “Meltdown” e “Spectre”. Nella KB4072699 Microsoft ha pubblicato le patch per la sicurezza e per la compatibilità col software anti-malware.

Microsoft ha riscontrato un problema di compatibilità con alcuni prodotti software antivirus. Il problema di compatibilità si verifica quando le applicazioni antivirus effettuano chiamate non supportate nella memoria del kernel di Windows.

Lo script powershell che segue abilita il comando  Get-SpeculationControlSettings che consente di verificare se sono stati applicate le patch per la vulnerabilita suddetta.

Ecco lo script:

$DownloadLink="https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050/file/185444/1/SpeculationControl.zip"
$Filezip=$env:temp+"\SpeculationControl.zip"
$ModuliPS=$PSHome+"\Modules\"
$SCpath=$PSHome+"\Modules\SpeculationControl\"
$WebClient = New-Object System.Net.WebClient
$WebClient.DownloadFile($DownloadLink,$Filezip)
$shell = New-Object -COM Shell.Application
$target = $shell.NameSpace($ModuliPS)
$zip = $shell.NameSpace($Filezip)
$target.CopyHere($zip.Items(), 16)
cd $SCpath
$StatoIniziale=get-ExecutionPolicy
set-executionpolicy unrestricted -Force
import-module $SCpath\SpeculationControl.psm1
set-executionpolicy $StatoIniziale -Force
Get-SpeculationControlSettings

Questo il risultato quando nessuna patch è stata applicata:

Speculation control settings for CVE-2017-5715 [branch target injection]
For more information about the output below, please refer to https://support.mic
rosoft.com/en-in/help/4074629

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False

Suggested actions

 * Install BIOS/firmware update provided by your device OEM that enables hardwar
e support for the branch target injection mitigation.
 * Install the latest available updates for Windows with support for speculation
 control mitigations.
 * Follow the guidance for enabling Windows Server support for speculation contr
ol mitigations described in https://support.microsoft.com/help/4072698


BTIHardwarePresent             : False
BTIWindowsSupportPresent       : False
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False

Ulteriori informazioni sull’output potranno essere reperite qui

Informazioni sulle patch da applicare potranno essere reperite anche sul sito di OVH Francia o sul sito di Achab (che ringraziamo entrambi pubblicamente).

Annunci

Lascia un commento qui

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...