IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows Discussion :

Meltdown et Spectre: un outil PowerShell est disponible


Sujet :

Windows

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 840
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 840
    Points : 51 456
    Points
    51 456
    Par défaut Meltdown et Spectre: un outil PowerShell est disponible
    Meltdown et Spectre : un outil PowerShell est disponible
    Il permet de faire l’état des lieux des protections sous Windows

    Fondeurs et éditeurs de systèmes d’exploitation sont au four et au moulin pour la mise sur pied et le déploiement de correctifs de sécurité contre les failles Meltdown et Spectre qui affectent leurs processeurs respectifs. Du côté de la firme de Redmond (Microsoft), on a entamé avec le déploiement des patchs spécifiques à ces vulnérabilités depuis le 3 janvier dans le cadre du premier Patch Tuesday de 2018. Passé la dizaine de jours, il conviendrait peut-être que chaque utilisateur puisse faire un état des lieux de ses protections. Microsoft répond à cette préoccupation avec un outil PowerShell.

    Windows 10, la dernière mouture du système d’exploitation de Microsoft intègre Windows Mangement Framework (WMF) 5.1. Dans le cas des OS dotés de versions de WMF antérieures à 5.0, Microsoft recommande de télécharger le module PowerShell depuis le centre de script Technet. L’utilisation de l’outil se fera en cinq étapes après avoir positionné le Shell sur le répertoire de décompression de l’archive téléchargée. Dans les cas d’un WMF postérieur à 5.0 au moins, l’utilisateur ira droit au but ainsi qu’il suit :

    • Lancement de PowerShell

      Cliquer sur le bouton « démarrer » puis sélectionner « toutes les applications ». Rechercher Windows PowerShell dans la liste. Faire un clic et lancer l’interface de commandes en tant qu’administrateur.

    • Installation du module de test

      Taper la commande Install-Module SpeculationControl et valider. PowerShell va demander deux autorisations consécutives. Taper O (pour Oui) à chaque fois et valider. Prendre soin de vérifier que le poste de travail est connecté à Internet où le nécessaire sera téléchargé pour l’installation.

    • Sauvegarde des droits d’exécution des modules

      Taper la commande $SaveExecutionPolicy = Get-ExecutionPolicy et valider. Taper ensuite Set-ExecutionPolicy RemoteSigned -Scope Currentuser pour permettre l’exécution du module de test et valider. Taper O et confirmer quand PowerShell demande une autorisation. La manœuvre a pour but d’octroyer des droits d'exécution au module que l'on vient d'installer.

    • Lancement du module de test et état des lieux

      Taper la commande Import-Module SpeculationControl et valider. Pour effectuer l’état des lieux des protections, taper Get-SpeculationControlSettings et valider. Un résumé qui donne la liste des protections actives (mention True) et de celles qui ne le sont pas (False) apparaît alors.

    • Restauration des droits d’exécution des modules

      Taper la commande Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser et valider pour restaurer les droits d'exécution octroyés à l'étape 3. Taper O et confirmer quand PowerShell demande une autorisation.


    Nom : Windows PowerShell.png
Affichages : 10201
Taille : 164,5 Ko

    Windows OS Support for kernel VA shadow is present : False ; référence faite à la capture d’écran fournie, le poste de travail objet du test n’est doté d’aucune protection contre la vulnérabilité Meltdown. Même son de cloche pour la variante numéro deux de la faille Spectre (Windows OS support for branch target injection mitigation is present : False). Microsoft explique qu’un tel état de choses est dû à l’utilisation d’une solution antivirus non conforme aux correctifs de sécurité relatifs à Meltdown et Spectre. Tous les utilisateurs de cette catégorie sont sevrés des contenus du dernier Patch Tuesday et de toute mise à jour ultérieure au travers de Windows Update. Il faut néanmoins souligner que dans le cas de la machine utilisée pour le test, Windows Defender fait seul office de protection contre les menaces de sécurité. Le problème dans ce cas est donc ailleurs, probablement dans le fait d’ajourner les mises à jour pour gérer une connexion limitée.

    Quoi qu’il en soit, l’outil présente l’avantage de faire un récapitulatif assez clair des actions à entreprendre. Grâce à ce dernier, le néophyte devrait comprendre que les correctifs de Microsoft seuls ne suffiront pas. Il faudra également composer avec les constructeurs d’ordinateurs pour obtenir les firmwares et autres microcodes des plateformes matérielles affectées.


    Source

    Support Microsoft

    Votre opinion

    Que pensez-vous de cet outil de Microsoft ?
    Avez-vous déjà vérifié le degré de protection de votre ordinateur contre la vulnérabilité Meltdown ?

    Voir aussi

    Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre régulier
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Mai 2011
    Messages
    44
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Mai 2011
    Messages : 44
    Points : 85
    Points
    85
    Par défaut
    => Que pensez-vous de cet outil de Microsoft ?

    Il y a eu le même lors de l'an 2000 pour voir si un PC allumé pouvait passer l'an 2000 ==> ceux détectait HS, On fonctionnait après sans problème ;-)

    Que fait le programme réellement ? doit-on avoir confiance dans un moment de panique général ?

    Un serveur ESX avec 3 VM dessus , le processeur est vu comment ? il y a déjà toute la couche ESX qui fait voir ce qu'elle veut à l'OS !!!!!! la VM a-t-elle vraiment un accès direct au processeur ? doit-on pas plutôt attaquer l'ESX que la VM moins protégé ?

    => Avez-vous déjà vérifié le degré de protection de votre ordinateur contre la vulnérabilité Meltdown ?

    Non.

  3. #3
    Membre régulier
    Profil pro
    Inscrit en
    Novembre 2008
    Messages
    19
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2008
    Messages : 19
    Points : 86
    Points
    86
    Par défaut
    Citation Envoyé par cirle78 Voir le message
    Que fait le programme réellement ? doit-on avoir confiance dans un moment de panique général ?
    Premièrement c'est un outil de Microsoft donc on peut avoir confiance en ses conclusions. Et comment le programme fait réellement, il doit simplement vérifier l'ID du CPU (marque, modèle, révision et version du micro-code) et la présence ou non de la mise ou les mises à jour correctives.

    Citation Envoyé par cirle78 Voir le message
    Un serveur ESX avec 3 VM dessus , le processeur est vu comment ? il y a déjà toute la couche ESX qui fait voir ce qu'elle veut à l'OS !!!!!! la VM a-t-elle vraiment un accès direct au processeur ? doit-on pas plutôt attaquer l'ESX que la VM moins protégé ?
    Bien sûr que les VM ont vraiment accès au processeur (mais simplement en mode root, pas en mode hyperviseur) car sinon ça ne serait plus de la virtualisation mais de l'émulation ! Et là, au revoir les perfo...
    Il faut mettre à jour aussi bien l'hyperviseur (pour empêcher des VMs malicieuses ou compromise d'attaquer les autres VMs) que les OSs embarqués dans les VMs pour empêcher les programmes malicieux ou compromis d'une VM d'attaquer le kernel ou les autres programmes de la même VM.

    => Avez-vous déjà vérifié le degré de protection de votre ordinateur contre la vulnérabilité Meltdown ?

    Oui, j'ai utilisé l'outil sans problème et installer la mise à jour corrective à la main (http://www.catalog.update.microsoft....px?q=KB4056892) car Windows Update ne me la proposait pas... À noter que cet outil fonctionne bien aussi sous Windows 10, je n'avais pas envie d'utiliser l'autre méthode qui consistait à passer par le store...

  4. #4
    Membre du Club
    Homme Profil pro
    Bidouilles à roulettes
    Inscrit en
    Mai 2016
    Messages
    26
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Bidouilles à roulettes
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Mai 2016
    Messages : 26
    Points : 59
    Points
    59
    Par défaut
    Hello,

    je ne suis qu'un Mr "Toutlemonde" noyé à la fois dans la population de Mrs & Mmes "LaPomme" ainsi que "la Framboise " pour la bidouille... ( mais j'adore dev'.Net car je découvre & j'apprends beaucoup de choses...)
    Au sujet de ces failles, je ne me sent pas vraiment concerné, même si le seul Pc W10 est le ROG du fiston dédié au jeux que j'ai aussi payé une fortune... ( ...vis à vis de la marque "LaPomme" j'entends)
    Du coup, ce que je comprends surtout dans cette histoire, c'est que les outils pour "patcher" ces trucs arrivent, et c'est plutôt rassurant, car dans combien de temps les fondeurs vont-ils sortir de nouveaux produits avec de nouvelles architectures....Une décennie ou pas loin...

    Cdlt

  5. #5
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Quelqu'un saurait à quoi correspond les lignes BTI ? J'ai parcouru la page M$ mais aucune informations sur comment analyser le retour de cette commande...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  6. #6
    Membre éprouvé
    Profil pro
    Inscrit en
    Mai 2011
    Messages
    498
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2011
    Messages : 498
    Points : 1 148
    Points
    1 148
    Par défaut
    Est-ce un outil officiel pour installer plus facilment un backdoor de la NSA ?

  7. #7
    Membre confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Janvier 2011
    Messages
    204
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Janvier 2011
    Messages : 204
    Points : 511
    Points
    511
    Par défaut
    Citation Envoyé par koyosama Voir le message
    Est-ce un outil officiel pour installer plus facilment un backdoor de la NSA ?
    Au lieu de raconter n'importe quoi, je te laisse étudier le code source

  8. #8
    Membre confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Janvier 2011
    Messages
    204
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Janvier 2011
    Messages : 204
    Points : 511
    Points
    511
    Par défaut
    Citation Envoyé par transgohan Voir le message
    Quelqu'un saurait à quoi correspond les lignes BTI ? J'ai parcouru la page M$ mais aucune informations sur comment analyser le retour de cette commande...
    A priori, BTI = branch target injection, mais je ne saurais t'en dire davantage...

  9. #9
    Membre éprouvé
    Profil pro
    Inscrit en
    Mars 2012
    Messages
    371
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2012
    Messages : 371
    Points : 1 002
    Points
    1 002
    Par défaut
    Citation Envoyé par koyosama Voir le message
    Est-ce un outil officiel pour installer plus facilment un backdoor de la NSA ?
    La NSA n'a pas besoin de ce genre d'outil pour siphoner tes données. Elle accède déjà via ton OS, tes réseaux sociaux, tes compte email, agenda etc....

Discussions similaires

  1. PowerShell Core 6.1 est disponible
    Par Stéphane le calme dans le forum Logiciels Libres & Open Source
    Réponses: 16
    Dernier message: 17/09/2018, 15h03
  2. Réponses: 1
    Dernier message: 27/04/2016, 17h06
  3. Redmine, l'outil collaboratif de gestion de projet est disponible en version 3.0.0
    Par Malick dans le forum Logiciels Libres & Open Source
    Réponses: 1
    Dernier message: 30/03/2015, 11h19
  4. Réponses: 0
    Dernier message: 22/03/2013, 22h41
  5. Réponses: 3
    Dernier message: 01/07/2010, 23h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo