Meltdown et Spectre : un outil PowerShell est disponible
Il permet de faire l'état des lieux des protections sous Windows

Le , par Patrick Ruiz, Chroniqueur Actualités
Fondeurs et éditeurs de systèmes d’exploitation sont au four et au moulin pour la mise sur pied et le déploiement de correctifs de sécurité contre les failles Meltdown et Spectre qui affectent leurs processeurs respectifs. Du côté de la firme de Redmond (Microsoft), on a entamé avec le déploiement des patchs spécifiques à ces vulnérabilités depuis le 3 janvier dans le cadre du premier Patch Tuesday de 2018. Passé la dizaine de jours, il conviendrait peut-être que chaque utilisateur puisse faire un état des lieux de ses protections. Microsoft répond à cette préoccupation avec un outil PowerShell.

Windows 10, la dernière mouture du système d’exploitation de Microsoft intègre Windows Mangement Framework (WMF) 5.1. Dans le cas des OS dotés de versions de WMF antérieures à 5.0, Microsoft recommande de télécharger le module PowerShell depuis le centre de script Technet. L’utilisation de l’outil se fera en cinq étapes après avoir positionné le Shell sur le répertoire de décompression de l’archive téléchargée. Dans les cas d’un WMF postérieur à 5.0 au moins, l’utilisateur ira droit au but ainsi qu’il suit :

  • Lancement de PowerShell

    Cliquer sur le bouton « démarrer » puis sélectionner « toutes les applications ». Rechercher Windows PowerShell dans la liste. Faire un clic et lancer l’interface de commandes en tant qu’administrateur.

  • Installation du module de test

    Taper la commande Install-Module SpeculationControl et valider. PowerShell va demander deux autorisations consécutives. Taper O (pour Oui) à chaque fois et valider. Prendre soin de vérifier que le poste de travail est connecté à Internet où le nécessaire sera téléchargé pour l’installation.

  • Sauvegarde des droits d’exécution des modules

    Taper la commande $SaveExecutionPolicy = Get-ExecutionPolicy et valider. Taper ensuite Set-ExecutionPolicy RemoteSigned -Scope Currentuser pour permettre l’exécution du module de test et valider. Taper O et confirmer quand PowerShell demande une autorisation. La manœuvre a pour but d’octroyer des droits d'exécution au module que l'on vient d'installer.

  • Lancement du module de test et état des lieux

    Taper la commande Import-Module SpeculationControl et valider. Pour effectuer l’état des lieux des protections, taper Get-SpeculationControlSettings et valider. Un résumé qui donne la liste des protections actives (mention True) et de celles qui ne le sont pas (False) apparaît alors.

  • Restauration des droits d’exécution des modules

    Taper la commande Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser et valider pour restaurer les droits d'exécution octroyés à l'étape 3. Taper O et confirmer quand PowerShell demande une autorisation.



Windows OS Support for kernel VA shadow is present : False ; référence faite à la capture d’écran fournie, le poste de travail objet du test n’est doté d’aucune protection contre la vulnérabilité Meltdown. Même son de cloche pour la variante numéro deux de la faille Spectre (Windows OS support for branch target injection mitigation is present : False). Microsoft explique qu’un tel état de choses est dû à l’utilisation d’une solution antivirus non conforme aux correctifs de sécurité relatifs à Meltdown et Spectre. Tous les utilisateurs de cette catégorie sont sevrés des contenus du dernier Patch Tuesday et de toute mise à jour ultérieure au travers de Windows Update. Il faut néanmoins souligner que dans le cas de la machine utilisée pour le test, Windows Defender fait seul office de protection contre les menaces de sécurité. Le problème dans ce cas est donc ailleurs, probablement dans le fait d’ajourner les mises à jour pour gérer une connexion limitée.

Quoi qu’il en soit, l’outil présente l’avantage de faire un récapitulatif assez clair des actions à entreprendre. Grâce à ce dernier, le néophyte devrait comprendre que les correctifs de Microsoft seuls ne suffiront pas. Il faudra également composer avec les constructeurs d’ordinateurs pour obtenir les firmwares et autres microcodes des plateformes matérielles affectées.

Source

Support Microsoft

Votre opinion

Que pensez-vous de cet outil de Microsoft ?
Avez-vous déjà vérifié le degré de protection de votre ordinateur contre la vulnérabilité Meltdown ?

Voir aussi

Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de cirle78 cirle78 - Membre du Club https://www.developpez.com
le 14/01/2018 à 10:01
=> Que pensez-vous de cet outil de Microsoft ?

Il y a eu le même lors de l'an 2000 pour voir si un PC allumé pouvait passer l'an 2000 ==> ceux détectait HS, On fonctionnait après sans problème ;-)

Que fait le programme réellement ? doit-on avoir confiance dans un moment de panique général ?

Un serveur ESX avec 3 VM dessus , le processeur est vu comment ? il y a déjà toute la couche ESX qui fait voir ce qu'elle veut à l'OS !!!!!! la VM a-t-elle vraiment un accès direct au processeur ? doit-on pas plutôt attaquer l'ESX que la VM moins protégé ?

=> Avez-vous déjà vérifié le degré de protection de votre ordinateur contre la vulnérabilité Meltdown ?

Non.
Avatar de Roadkiller Roadkiller - Membre régulier https://www.developpez.com
le 14/01/2018 à 12:44
Citation Envoyé par cirle78 Voir le message
Que fait le programme réellement ? doit-on avoir confiance dans un moment de panique général ?
Premièrement c'est un outil de Microsoft donc on peut avoir confiance en ses conclusions. Et comment le programme fait réellement, il doit simplement vérifier l'ID du CPU (marque, modèle, révision et version du micro-code) et la présence ou non de la mise ou les mises à jour correctives.

Citation Envoyé par cirle78 Voir le message
Un serveur ESX avec 3 VM dessus , le processeur est vu comment ? il y a déjà toute la couche ESX qui fait voir ce qu'elle veut à l'OS !!!!!! la VM a-t-elle vraiment un accès direct au processeur ? doit-on pas plutôt attaquer l'ESX que la VM moins protégé ?
Bien sûr que les VM ont vraiment accès au processeur (mais simplement en mode root, pas en mode hyperviseur) car sinon ça ne serait plus de la virtualisation mais de l'émulation ! Et là, au revoir les perfo...
Il faut mettre à jour aussi bien l'hyperviseur (pour empêcher des VMs malicieuses ou compromise d'attaquer les autres VMs) que les OSs embarqués dans les VMs pour empêcher les programmes malicieux ou compromis d'une VM d'attaquer le kernel ou les autres programmes de la même VM.

=> Avez-vous déjà vérifié le degré de protection de votre ordinateur contre la vulnérabilité Meltdown ?

Oui, j'ai utilisé l'outil sans problème et installer la mise à jour corrective à la main (http://www.catalog.update.microsoft....px?q=KB4056892) car Windows Update ne me la proposait pas... À noter que cet outil fonctionne bien aussi sous Windows 10, je n'avais pas envie d'utiliser l'autre méthode qui consistait à passer par le store...
Avatar de yann84 yann84 - Membre à l'essai https://www.developpez.com
le 14/01/2018 à 14:44
Hello,

je ne suis qu'un Mr "Toutlemonde" noyé à la fois dans la population de Mrs & Mmes "LaPomme" ainsi que "la Framboise " pour la bidouille... ( mais j'adore dev'.Net car je découvre & j'apprends beaucoup de choses...)
Au sujet de ces failles, je ne me sent pas vraiment concerné, même si le seul Pc W10 est le ROG du fiston dédié au jeux que j'ai aussi payé une fortune... ( ...vis à vis de la marque "LaPomme" j'entends)
Du coup, ce que je comprends surtout dans cette histoire, c'est que les outils pour "patcher" ces trucs arrivent, et c'est plutôt rassurant, car dans combien de temps les fondeurs vont-ils sortir de nouveaux produits avec de nouvelles architectures....Une décennie ou pas loin...

Cdlt
Avatar de transgohan transgohan - Expert éminent https://www.developpez.com
le 14/01/2018 à 17:05
Quelqu'un saurait à quoi correspond les lignes BTI ? J'ai parcouru la page M$ mais aucune informations sur comment analyser le retour de cette commande...
Avatar de koyosama koyosama - Membre éclairé https://www.developpez.com
le 14/01/2018 à 18:16
Est-ce un outil officiel pour installer plus facilment un backdoor de la NSA ?
Avatar de Volgaan Volgaan - Membre averti https://www.developpez.com
le 15/01/2018 à 11:35
Citation Envoyé par koyosama Voir le message
Est-ce un outil officiel pour installer plus facilment un backdoor de la NSA ?
Au lieu de raconter n'importe quoi, je te laisse étudier le code source
Avatar de Volgaan Volgaan - Membre averti https://www.developpez.com
le 15/01/2018 à 11:37
Citation Envoyé par transgohan Voir le message
Quelqu'un saurait à quoi correspond les lignes BTI ? J'ai parcouru la page M$ mais aucune informations sur comment analyser le retour de cette commande...
A priori, BTI = branch target injection, mais je ne saurais t'en dire davantage...
Avatar de coolspot coolspot - Membre confirmé https://www.developpez.com
le 15/01/2018 à 16:10
Citation Envoyé par koyosama Voir le message
Est-ce un outil officiel pour installer plus facilment un backdoor de la NSA ?
La NSA n'a pas besoin de ce genre d'outil pour siphoner tes données. Elle accède déjà via ton OS, tes réseaux sociaux, tes compte email, agenda etc....
Contacter le responsable de la rubrique Accueil