{"id":371,"date":"2018-01-20T12:44:41","date_gmt":"2018-01-20T11:44:41","guid":{"rendered":"https:\/\/josjo.de\/Blog\/?p=371"},"modified":"2020-12-30T16:47:34","modified_gmt":"2020-12-30T15:47:34","slug":"spectre-und-meltdown-schutzstatus-in-windows-ueberpruefen","status":"publish","type":"post","link":"https:\/\/josjo.de\/Blog\/2018\/01\/20\/spectre-und-meltdown-schutzstatus-in-windows-ueberpruefen\/","title":{"rendered":"Spectre und Meltdown &#8211; Schutzstatus in Windows \u00fcberpr\u00fcfen"},"content":{"rendered":"<p>Windows stellt in PowerShell ein Modul zur Verf\u00fcgung, dass den Schutzstatus des Computers gegen Meltdown und Spectre \u00fcberpr\u00fcft und n\u00fctzliche Hinweise liefert. Im folgenden soll nun St\u00fcck f\u00fcr St\u00fcck die Installation und Ausf\u00fchrung des Moduls beschrieben werden. Basis ist ein <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4074629\/understanding-the-output-of-get-speculationcontrolsettings-powershell\" target=\"_blank\" rel=\"noopener\">Artikel von Microsoft<\/a>. Das ganze wurde unter Windows 10 erfolgreich durchgef\u00fchrt.<!--more--><\/p>\n<ul>\n<li>Das Startmen\u00fc \u00f6ffnen und nach <em>PowerShell<\/em> suchen. PowerShell starten.<\/li>\n<li>Das Modul <em>SpeculationControl<\/em> installieren. Das geht am einfachsten mit folgendem Befehl:\n<pre class=\"brush: powershell; title: ; notranslate\" title=\"\">Install-Module SpeculationControl -Scope CurrentUser<\/pre>\n<p>Es folgen 2 Sicherheitsabfragen, u.a. weil das Repository als nicht vertrauensw\u00fcrdig eingestuft wird. M\u00f6chte man fortfahren, best\u00e4tigt man die Sicherheitsabfragen mit einem <em>j<\/em>.<\/li>\n<li>Nun speichert man seine aktuelle <em>ExecutionPolicy<\/em> in einer Variable, um sie im Anschluss wiederherstellen zu k\u00f6nnen:\n<pre class=\"brush: powershell; title: ; notranslate\" title=\"\">$SaveExecutionPolicy = Get-ExecutionPolicy<\/pre>\n<\/li>\n<li>Im Anschluss erlaubt man die Ausf\u00fchrung nicht vertrauensw\u00fcrdiger Skripte:\n<pre class=\"brush: powershell; title: ; notranslate\" title=\"\">Set-ExecutionPolicy RemoteSigned -Scope CurrentUser<\/pre>\n<p>Die Sicherheitsabfrage best\u00e4tigt man zum Fortfahren wieder mit <em>j<\/em>.<\/li>\n<li>Dadurch l\u00e4sst sich das Modul <em>SpeculationControl<\/em> importieren:\n<pre class=\"brush: powershell; title: ; notranslate\" title=\"\">Import-Module SpeculationControl<\/pre>\n<\/li>\n<li>Nun kann der aktuelle Schutzstatus ausgegeben werden:\n<pre class=\"brush: powershell; title: ; notranslate\" title=\"\">Get-SpeculationControlSettings<\/pre>\n<p>Hilfreich ist vorallem der Teil <em>Suggested actions<\/em>. Hier werden konkrete Hinweise gegeben, wie sich der Schutzstatus verbessern l\u00e4sst (falls erforderlich). Genauere Infos zu der Ausgabe findet man in dem entsprechenden <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4074629\/understanding-the-output-of-get-speculationcontrolsettings-powershell\" target=\"_blank\" rel=\"noopener\">Artikel von Microsoft<\/a>.<\/li>\n<li><strong><span style=\"color: #ff0000;\">Achtung!<\/span><\/strong> Nach dem Auswerten des Schutzstatus sollte die eben gespeicherte SecurityPolicy wiederhergestellt werden:\n<pre class=\"brush: powershell; title: ; notranslate\" title=\"\">Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser<\/pre>\n<p>Die Sicherheitsabfrage sollte wieder mit <em>j<\/em> best\u00e4tigt werden. So ist der eben, beim Import des Moduls, umgangene Schutz wieder aktiv.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Windows stellt in PowerShell ein Modul zur Verf\u00fcgung, dass den Schutzstatus des Computers gegen Meltdown und Spectre \u00fcberpr\u00fcft und n\u00fctzliche Hinweise liefert. Im folgenden soll nun St\u00fcck f\u00fcr St\u00fcck die Installation und Ausf\u00fchrung des Moduls beschrieben werden. Basis ist ein Artikel von Microsoft. Das ganze wurde unter Windows 10 erfolgreich durchgef\u00fchrt.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[],"class_list":["post-371","post","type-post","status-publish","format-standard","hentry","category-windows-10"],"_links":{"self":[{"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/posts\/371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/comments?post=371"}],"version-history":[{"count":10,"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/posts\/371\/revisions"}],"predecessor-version":[{"id":537,"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/posts\/371\/revisions\/537"}],"wp:attachment":[{"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/media?parent=371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/categories?post=371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/josjo.de\/Blog\/wp-json\/wp\/v2\/tags?post=371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}