SpeculationControl 1.0.19 comprueba la PC en busca de más vulnerabilidades
¿Recuerdan Spectre y Meltdown 2022? En aquel entonces, se podía usar PowerShell y SpeculationControl para comprobar la seguridad de su equipo. En 2023 se lanzó otra actualización y, dos años después, el script de PowerShell se ha mejorado.
El script se actualizó en GitHub hace una semana. Ahora, también se ha actualizado la Galería de PowerShell.
Se han añadido cinco CVE para detectar vulnerabilidades.
BHB CVE-2022-0001 CVE-2022-0002
BranchConfusion/Retbleed CVE-2022-23825
GDS (Gather Data Sample) CVE-2022-40982
SRSO (Speculative Return Stack Overflow) CVE-2023-20569
Divide By Zero CVE-2023-20588
RFDS (Register File Data Sampling) CVE-2023-28746
Con este script, se puede comprobar mediante PowerShell si el equipo está protegido contra Spectre y Meltdown.
Microsoft e Intel han actualizado sus páginas sobre la protección del microcódigo de Intel contra la amenaza que representan Spectre Variant 2, Spectre Variant 3a, Spectre Variant 4 o L1TF.
Intel publicó una página que aborda las vulnerabilidades MMIO del procesador.:
Procesadores afectados.:
Instalación script.:
Powershell/Terminal (adm)
Instalar el módulo de PowerShell.:
Install-Module -Name SpeculationControl (yes)
Módulo SpeculationControl de PowerShell para verificar que las protecciones estén habilitadas.:
SpeculationControlSettings
En mi caso.:
Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False
Si no funciona el script.:
1. Set-ExecutionPolicy RemoteSigned -Scope Currentuser ("Yes")
2. Import-Module SpeculationControl
3. Get-SpeculationControlSettings
4. Set-ExecutionPolicy Restricted -Scope Currentuser ("Yes")
Más información.:
Explicaciones: .:
¿Recuerdan Spectre y Meltdown 2022? En aquel entonces, se podía usar PowerShell y SpeculationControl para comprobar la seguridad de su equipo. En 2023 se lanzó otra actualización y, dos años después, el script de PowerShell se ha mejorado.
El script se actualizó en GitHub hace una semana. Ahora, también se ha actualizado la Galería de PowerShell.
Se han añadido cinco CVE para detectar vulnerabilidades.
BHB CVE-2022-0001 CVE-2022-0002
BranchConfusion/Retbleed CVE-2022-23825
GDS (Gather Data Sample) CVE-2022-40982
SRSO (Speculative Return Stack Overflow) CVE-2023-20569
Divide By Zero CVE-2023-20588
RFDS (Register File Data Sampling) CVE-2023-28746
Con este script, se puede comprobar mediante PowerShell si el equipo está protegido contra Spectre y Meltdown.
Microsoft e Intel han actualizado sus páginas sobre la protección del microcódigo de Intel contra la amenaza que representan Spectre Variant 2, Spectre Variant 3a, Spectre Variant 4 o L1TF.
Intel publicó una página que aborda las vulnerabilidades MMIO del procesador.:
Procesadores afectados.:
Instalación script.:
Powershell/Terminal (adm)
Instalar el módulo de PowerShell.:
Install-Module -Name SpeculationControl (yes)
Módulo SpeculationControl de PowerShell para verificar que las protecciones estén habilitadas.:
SpeculationControlSettings
En mi caso.:
Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False
Si no funciona el script.:
1. Set-ExecutionPolicy RemoteSigned -Scope Currentuser ("Yes")
2. Import-Module SpeculationControl
3. Get-SpeculationControlSettings
4. Set-ExecutionPolicy Restricted -Scope Currentuser ("Yes")
Más información.:
Explicaciones: .: