CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE

Diskutiere CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE im Win 10 - FAQ Forum im Bereich Windows 10 Forum; Originalansicht: CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE Ist man sich nicht sicher, ob die mit den neuesten Sicherheitspatches in Form der ...


+ Antworten + Neues Thema erstellen

(Um antworten zu können, bitte registrieren oder einloggen)

Seite 1 von 4 1 2 3 ... LetzteLetzte
Ergebnis 1 bis 10 von 32
  1. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #1
    Redakteur Avatar von maniacu22

    Meine Hardware
    maniacu22's Hardware Details
    CPU:
    AMD Ryzen 7 1800X
    Mainboard:
    ASRock X370 Taichi
    Arbeitsspeicher:
    4x 16GB Kingston HyperX DDR4-2400 MHz
    HDD/SSD:
    256GB Samsung Evo M.2.,500 GB Samsung Evo; 3TB + 4TB Seagate Constellation ES
    Grafikkarte:
    Gigabyte Radeon Vega 64 Liquid Cooling
    Audio/Video:
    Soundblaster ZX
    Laufwerke:
    Liteon eUAU108
    Netzwerk:
    Devolo Power-LAN 500+
    Gehäuse:
    Silverstone Fortress FT02
    Netzteil:
    BeQuiet! DarkPower Pro 11 650 Watt
    Kühlung:
    CPU: Noctua NH-C14; Gehäuse: 3x 180 mm + 1x 120 mm
    Betriebssystem:
    Win10 Professional 64 Bit (1709)
    Notebook:
    Sony SVS131E22M
    Handy/Tablet:
    Sony Xperia XZ1 Compact
    Sonstiges:
    1x Philips BDM3270 + 1x NEC Multisync LCD2170NX

    CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen

    Originalansicht: CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE

    Ist man sich nicht sicher, ob die mit den neuesten Sicherheitspatches in Form der KB4056892 (für Windows 10 1709) oder der KB4056891 (für Windows 10 1703) oder anderer KBs für weitere Betriebssystem-Formen installiert respektive dessen Schutzfunktion auch aktiviert ist, hat Microsoft jetzt einen Weg gezeigt, dieses mit einfachen Boardmitteln überprüfen zu können. Über die in jedem aktuellen Windows integrierte PowerShell lässt sich schnell und einfach herausfinden, welche Schutzfunktionen aktiv sind und welche (noch) nicht


    Dynaschime link aufruf-01.jpg


    Wie die letzten Meldungen bezüglich der hardwarebedingten Sicherheitslücken aufgezeigt haben, soll die Schwachstelle seit nunmehr rund 10 Jahren existieren, aber erst vor kurzem gefunden worden sein. Während die meisten Nutzer noch auf entsprechende Updates ihrer Gerätehersteller warten, hat Microsoft für seine aktuellen Windows-Versionen (7, 8.1 und 10) entsprechende kumulative Updates herausgegeben, welche die Anfälligkeit gegenüber "Spectre" (Intel, AMD und ARM) sowie "Meltdown" (aktuell nur Intel) eindämmen beziehungsweise einschränken sollen. Möchte man nun wissen, inwieweit das Microsoft-Update in der Lage ist, die entsprechende Sicherheitslücke zu schließen und ob noch anderweitige Lücken offen sind, welche später noch durch Microsoft oder aber auch die Gerätehersteller geschlossen werden müssen, dann hat Microsoft auf seiner Support-Seite eine Anleitung veröffentlicht, wie das über die PowerShell abgefragt werden kann.

    Da die meisten Nutzer bereits Windows 10 nutzen, möchte ich euch die Vorgehensweise in den nachfolgenden Zeilen erläutern:


    1. öffnet als erstes die PowerShell im Administrator-Modus mittels Rechtsklick auf Start oder der Tastenkombination "Windows + X"
    2. als nächstes müsst ihr mittels dem Befehl "Install-Module SpeculationControl" das Modul über NuGet installieren
    3. beantwortet dabei die beiden nachfolgenden Anfragen mittels der j-Taste (Ja) und bestätigt jeweils mit Enter
    4. gebt nun den Befehl "Get-SpeculationControlSettings" ein und startet diesen mit Enter




    Im nachfolgenden Ergebnis (siehe Titelbild) wird euch angezeigt, inwieweit welche Hardware geschützt ist, wobei im Optimum alles grün sein sollte.

    Achtung: Während Nutzer eines Intel-Prozessors unter "Speculation control settings for CVE-2017-5754 [rogue data cache load] ein entsprechendes Ergebnis erhalten, da dieser Befehl zum "Meltdown-Angriff" zählt, bekommen Nutzer von AMD-Prozessoren ein Ergebnis mit "False" in weißer (neutraler Schriftfarbe) , da AMD-CPUs nachweislich nicht von "Meltdown" betroffen sind.



    Meinung des Autors: Da nach dem heutigen Sicherheitspatch immer noch recht viele Ergebnisse in rot respektive als False gekennzeichnet sind, scheint vor Microsoft und den Geräteherstellern noch viel Arbeit zu liegen, bis sämtliche Lücken als geschlossen bezeichnet werden können. Dennoch muss ich sagen, dass hier Microsoft, Google und auch alle anderen Hersteller großes Engagement zeigen, aufzuklären und die bestehenden Lücken so schnell wie möglich zu schließen. Das dies nicht von einem auf den anderen Tag geschehen wird, dürfte wohl auch jedem Nutzer klar sein, oder?

  2. Hi,

    schau dir mal diesen Ratgeber an. Dort findet man viele Hilfestellungen.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #2
    On Air Avatar von Alfiator

    Meine Hardware
    Alfiator's Hardware Details
    CPU:
    Intel I7 2820QM Sandy Bridge 2,3 GHz
    Mainboard:
    Dell 08YFGW
    Arbeitsspeicher:
    16 GB
    HDD/SSD:
    Samsung SSD 256 GB 2,5 "
    Grafikkarte:
    NVidia Quadro 4000M + Intel HD 3000
    Audio/Video:
    HD Audio
    Laufwerke:
    HL-DT-ST DVD+-RW GU60N
    Netzwerk:
    Dell Wireless 5550;Intel 82579 GigaBit
    Netzteil:
    extern
    Kühlung:
    Luft gekühlt
    Betriebssystem:
    Windows 10 Pro X64 FCU
    Notebook:
    Dell Precision M6600
    Naja,dieLücke ist MS und Co.schon etwas länger bekannt aber wenn ich das richtig verstanden habe soll der Gang an die Öffentlichkeit zum jetzigen Zeitpunkt nur deswegen nötig gewesen weil irgendeiner gepetzt haben soll.So ist denen plötzlich die Zeit weggerannt aber ich mache mir eher Sorgen um die durchaus beliebten FF Forks weil das klingt nicht so gut....
    Besonders interessant wird sein, wie die diversen Forks reagieren werden, die zumindest teilweise noch auf Mozilla-Code basieren...aber Projekte wie Pale Moon, Waterfox oder SeaMonkey verfügen von Haus aus alleine schon nicht über die Ressourcen, um solch komplizierte Probleme wirklich in den Griff zu bekommen.

  4. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #3
    BTW: Passt i-wie dazu ...

    Sicherheitsexperten haben eine schwere Schwachstelle in Prozessoren des amerikanischen Chipherstellers Intel gefunden
    http://orf.at/stories/2421011/2421012/

    Mit „Meltdown“ wird der Zugriff auf an sich geschützte Speicherbereiche ermöglicht. Damit können im schlechtesten Fall im Arbeitsspeicher
    abgelegte Informationen wie Passwörter und zwischengespeicherte Dateien von Programmen ausgelesen werden, die darauf keinen Zugriff haben sollten.

  5. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #4
    Die Schließung der Sicherheitslücke auf Betriebssystem-Ebene soll allerdings auch einen großen Preis haben: Die Performance von Anwendungen könnte zwischen fünf und 30 Prozent verlangsamt werden, heißt es. Grund dafür ist, dass zur Behebung des Problems der Kernel-Speicher völlig vom normalen Anwendungsspeicher über die sogenannte Kernel Page Table Isolation (KPTI) getrennt werden muss. Dadurch verlängert sich die Zeit, die der Prozessor zur Verabreitung bestimmter Aufgaben benötigt, weil er teilweise die Kontrolle darüber dem Kernel zuweisen muss. Wie hoch die Performance-Einbußen sind, hänge vom Intel-CPU-Modell und der Anwendung ab.

  6. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #5
    Zitat Zitat von ^L^ Beitrag anzeigen
    BTW: Passt i-wie dazu ...

    Sicherheitsexperten haben eine schwere Schwachstelle in Prozessoren des amerikanischen Chipherstellers Intel gefunden
    Guten Morgen!

    Genau darum geht es hier ....

  7. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #6
    Redakteur Standardavatar
    Bei mir kam die Fehlermeldung "Die Datei "C:\ProgramFiles\WindowsPowerShell\Modules\Specula tionControl\1.0.0\SpeculationControl.psm1" kann nicht geladen werden, da die Ausführung von Skripts auf diesem System deaktiviert ist."

    Also musste erst in PowerShell die Nutzung von Skripten gestattet werden. Der Befehl dazu lautet: "Set-ExecutionPolicy -ExecutionPolicy RemoteSigned" (per C&P in PowerShell einfügen und mit Enter bestätigen, eventuell noch mit j zusätzlich bestätigen). Wer nach der Analyse auf den vorherigen Stand von PowerShell zurückkehren will, muss "Set-ExecutionPolicy -ExecutionPolicy Restricted" eingeben und bestätigen.

    Weitere Infos gibt es hier auf deutsch: https://technet.microsoft.com/de-DE/.../hh847748.aspx

  8. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #7
    On Air Avatar von Alfiator

    Meine Hardware
    Alfiator's Hardware Details
    CPU:
    Intel I7 2820QM Sandy Bridge 2,3 GHz
    Mainboard:
    Dell 08YFGW
    Arbeitsspeicher:
    16 GB
    HDD/SSD:
    Samsung SSD 256 GB 2,5 "
    Grafikkarte:
    NVidia Quadro 4000M + Intel HD 3000
    Audio/Video:
    HD Audio
    Laufwerke:
    HL-DT-ST DVD+-RW GU60N
    Netzwerk:
    Dell Wireless 5550;Intel 82579 GigaBit
    Netzteil:
    extern
    Kühlung:
    Luft gekühlt
    Betriebssystem:
    Windows 10 Pro X64 FCU
    Notebook:
    Dell Precision M6600
    Zitat Zitat von karmu Beitrag anzeigen
    Guten Morgen!

    Genau darum geht es hier ....
    Ohne Worte....

  9. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #8
    vernunftgeplagt Avatar von automatthias
    Hmmm. Ausgerechnet für eine Sicherheitskontrolle soll ich ein Modul aus einer nicht richtig signierten Quelle installieren ?
    MS tut sich da keinen Gefallen.

    -2018-01-04_180935.jpg

  10. Hallo,
    schau mal hier: Windows Wartungs Tool. Viele Probleme lassen sich damit einfach beheben. Oftmals ist der PC dann auch schneller!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  11. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #9
    On Air Avatar von Alfiator

    Meine Hardware
    Alfiator's Hardware Details
    CPU:
    Intel I7 2820QM Sandy Bridge 2,3 GHz
    Mainboard:
    Dell 08YFGW
    Arbeitsspeicher:
    16 GB
    HDD/SSD:
    Samsung SSD 256 GB 2,5 "
    Grafikkarte:
    NVidia Quadro 4000M + Intel HD 3000
    Audio/Video:
    HD Audio
    Laufwerke:
    HL-DT-ST DVD+-RW GU60N
    Netzwerk:
    Dell Wireless 5550;Intel 82579 GigaBit
    Netzteil:
    extern
    Kühlung:
    Luft gekühlt
    Betriebssystem:
    Windows 10 Pro X64 FCU
    Notebook:
    Dell Precision M6600
    Was haste denn genommen?Ja,nein,vllt oder vllt vllt?Im Ernst,das ist wirklich komisch..

  12. CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE #10
    vernunftgeplagt Avatar von automatthias
    Ich habe erst mal abgebrochen

Ähnliche Themen zu CPU-Sicherheitslücke - aktivierte Schutzfunktionen über die PowerShell prüfen - UPDATE


  1. PC über Neustarten - bei der PW Eingabe kommt immer die aktivierte Sprachausgabe.: Hallo zusammen, ich habe seit einer Woche folgendes Problem. Wenn ich meinen PC hocfahre kann ich mich ganz normal anmelden. Wenn ich ihn...



  2. Powershell öffnet sich über VBA anders als direkt über das System: Hallo, ich hoffe Ihr könnt mir mit meinem Problem helfen. Bin hier echt am verzweifeln. Tagelange Problemsuche und keine Lösung zu finden. Ich...



  3. Prüfen alle Stromanbieter die Bonität?: Ne Bekannte von mir steht grad vor dem Problem, das sie keinen anderen Stromanbieter bekommt, da sie negativ in der Schufa eingetragen ist...



  4. Cryorig bietet ab sofort Papiermodelle von CPU-Kühlern zum Prüfen der Kompatibilität: Weiterlesen: Cryorig bietet ab sofort Papiermodelle von CPU-Kühlern zum Prüfen der Kompatibilität



  5. Hyper-V: Netzwerkkonfiguration über die VMM PowerShell: Im Building Clouds-Blog ist eine dreiteilige Anleitung zur Netzwerkkonfiguration von Hyper-V Hosts über die Virtual Machine Manager PowerShell...