Intel CPU Sicherheitslücke mit PowerShell überprüfen, ob die Schutzfunktion aktiviert ist

Über die Sicherheitslücke in den CPUs wurde nun schon viel berichtet und auch Horrormeldungen blieben nicht aus. Microsoft hat heute Nacht nun einen ersten Patch für alle Windows 10 und Server Versionen bereitgestellt. Für die Windows 10 1709 die KB4056892, für Windows 10 1703 die KB4056891. Alle weiteren sind HIER zu finden.

Windows 8.1 Nutzer haben die KB4056898 erhalten und Windows 7 Nutzer die KB4056897 Aber das war erst der Anfang. Denn neben den Softwareupdates müssen auch noch Firmwareupdates und Microcode Updates von den Geräteherstellern folgen. Wer ein Surface sein Eigen nennt, wird diese dann automatisch über Windows Update erhalten.

Microsoft selber spricht bei der Sicherheitslücke von einem „speculative execution side-channel vulnerabilities“ (spekulative Ausführung von Seitenkanal-Schwachstellen), die in allen modernen Prozessoren auftreten können. Also Intel AMD und ARM. Somit betroffen sind auch alle Betriebssysteme von Windows über Android, Chrome, iOS und MacOS.

Überprüfen, ob die Schutzfunktion aktiviert ist

Mit PowerShell ist es schon einmal möglich die aktivierte Schutzfunktion zu überprüfen. Voraussetzung ist natürlich, dass die Januar Sicherheitsupdates und wenn vorhanden die weiteren Updates der Gerätehersteller installiert sind. Und so funktioniert es unter Windows 10.

  • Windows-Taste + X drücken PowerShell (Administrator) starten.
  • Install-Module SpeculationControl eingeben und Enter drücken. Damit wird über NuGet das Modul installiert.
  • Die Anfragen jeweils mit der j-Taste (Ja) bestätigen und Enter dücken.
  • Get-SpeculationControlSettings eingeben und Enter drücken.
  • Hinweis: Sollte eine Fehlermeldung ausgegeben werden dann erst noch Set-ExecutionPolicy -ExecutionPolicy RemoteSigned hineinkopieren und Enter drücken. Danach sollte der vorherige Befehl funktionieren. Danke an Ingo
  • Wer es nicht mehr installiert haben möchte gibt in PowerShell (Administrator) Get-InstalledModule SpeculationControl | Uninstall-Module ein und drückt Enter.
  • Hatte man RemoteSigned ausführen müssen, gibt man in PowerShell dann Set-ExecutionPolicy -ExecutionPolicy Restricted ein. Damit wird der Vorgang rückgängig gemacht. Danke an Holgi

Jetzt wird angezeigt, ob das System, die Hardware etc. geschützt ist. Das optimale Ergebnis dabei ist natürlich die Anzeige mit „True“. Bei mir kam dieses Ergebnis:

  • Hardware support for branch target injection mitigation is present: False
  • Windows OS support for branch target injection mitigation is present: True
  • Windows OS support for branch target injection mitigation is enabled: False
  • Windows OS support for branch target injection mitigation is disabled by system policy: False
  • Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Quelle: support.microsoft

Die wohl beste Empfehlung für den Fehler in der CPU liefert CERT.

Aber noch mal im Ernst. Betroffen ist nicht nur Intel, sondern AMD, ARM, Linux, Apple und weitere siehe Bild.

Windows 10 Tutorials und Hilfe

Ihr sucht weitere Tipps, Tricks und Tutorials für Windows 10? Dann schaut in unserem Wiki vorbei bzw. speichert die Seite in den Favoriten. Falls ihr Fragen habt, dann stellt diese (auch als Gast) ganz einfach bei uns im Forum. Wir werden versuchen euch bei euren Problemen zu helfen.

Intel CPU Sicherheitslücke mit PowerShell überprüfen, ob die Schutzfunktion aktiviert ist
Artikel teilen
Über den Autor
ähnliche Artikel
vorheriger Artikel
nächster Artikel

48 Kommentare zu “Intel CPU Sicherheitslücke mit PowerShell überprüfen, ob die Schutzfunktion aktiviert ist

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.