Il 3 gennaio 2018, Microsoft ha iniziato a pubblicare il suo Security Bulletin mensile in anticipo per alcune piattaforme a causa dei nuovi difetti di sicurezza della CPU, comunemente denominati “Meltdown” e “Spectre”. Nella KB4072699 Microsoft ha pubblicato le patch per la sicurezza e per la compatibilità col software anti-malware.
Microsoft ha riscontrato un problema di compatibilità con alcuni prodotti software antivirus. Il problema di compatibilità si verifica quando le applicazioni antivirus effettuano chiamate non supportate nella memoria del kernel di Windows.
Lo script powershell che segue abilita il comando Get-SpeculationControlSettings che consente di verificare se sono stati applicate le patch per la vulnerabilita suddetta.
Ecco lo script:
$DownloadLink="https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050/file/185444/1/SpeculationControl.zip" $Filezip=$env:temp+"\SpeculationControl.zip" $ModuliPS=$PSHome+"\Modules\" $SCpath=$PSHome+"\Modules\SpeculationControl\" $WebClient = New-Object System.Net.WebClient $WebClient.DownloadFile($DownloadLink,$Filezip) $shell = New-Object -COM Shell.Application $target = $shell.NameSpace($ModuliPS) $zip = $shell.NameSpace($Filezip) $target.CopyHere($zip.Items(), 16) cd $SCpath $StatoIniziale=get-ExecutionPolicy set-executionpolicy unrestricted -Force import-module $SCpath\SpeculationControl.psm1 set-executionpolicy $StatoIniziale -Force Get-SpeculationControlSettings
Questo il risultato quando nessuna patch è stata applicata:
Speculation control settings for CVE-2017-5715 [branch target injection] For more information about the output below, please refer to https://support.mic rosoft.com/en-in/help/4074629 Hardware support for branch target injection mitigation is present: False Windows OS support for branch target injection mitigation is present: False Windows OS support for branch target injection mitigation is enabled: False Speculation control settings for CVE-2017-5754 [rogue data cache load] Hardware requires kernel VA shadowing: True Windows OS support for kernel VA shadow is present: False Windows OS support for kernel VA shadow is enabled: False Suggested actions * Install BIOS/firmware update provided by your device OEM that enables hardwar e support for the branch target injection mitigation. * Install the latest available updates for Windows with support for speculation control mitigations. * Follow the guidance for enabling Windows Server support for speculation contr ol mitigations described in https://support.microsoft.com/help/4072698 BTIHardwarePresent : False BTIWindowsSupportPresent : False BTIWindowsSupportEnabled : False BTIDisabledBySystemPolicy : False BTIDisabledByNoHardwareSupport : False KVAShadowRequired : True KVAShadowWindowsSupportPresent : False KVAShadowWindowsSupportEnabled : False KVAShadowPcidEnabled : False
Ulteriori informazioni sull’output potranno essere reperite qui
Informazioni sulle patch da applicare potranno essere reperite anche sul sito di OVH Francia o sul sito di Achab (che ringraziamo entrambi pubblicamente).
Devi effettuare l'accesso per postare un commento.