Saltar al contenido

Microsoft publica la secuencia de comandos de PowerShell

16 enero, 2018

A raíz de las revelaciones de las vulnerabilidades Meltdown y Spectre, todo el mundo se pregunta quien se verá afectado y quien o no. Teniendo en cuenta la cantidad de chips defectuosos, las posibilidades de que tu ordenador tenga una vulnerabilidad son muy altas.

Microsoft se apresuró a desarrollar una reparación de emergencia para los usuarios de Windows 10. Esto prometiendo que los usuarios de Windows 7 y 8 recibirán un parche en el futuro cercano. La compañía también lanzó una secuencia de comandos de PowerShell que permite a los usuarios verificar si están protegidos.

Medidas de Microsoft contra Meltdown y Spectre

En una declaración desde el soporte de Microsoft, la compañía asegura que no tiene conocimiento de ninguna instancia de las vulnerabilidades en la cual los chips defectuosos se estén utilizando para atacar a sus clientes y usuarios.

Microsoft señala que ya ha lanzado un parche para contrarrestar la vulnerabilidad. Y dice que está trabajando con otras compañías para ofrecer más protección a sus usuarios. Mientras tanto, Microsoft ofrece un plan de protección provisional. Los pasos son los siguientes:

  • Verifica que estés ejecutando una aplicación antivirus compatible antes de instalar las actualizaciones de SO o firmware. Ponte en contacto con el proveedor de software antivirus para obtener información de compatibilidad.
  • Aplica todas las actualizaciones de sistema operativo de Windows disponibles. Esto incluye las actualizaciones de seguridad de Windows de enero de 2018.
  • Aplica la actualización de firmware correspondiente, proporcionada por el fabricante del dispositivo.

Script PowerShell para detectar la vulnerabilidad en Windows

Además del plan de protección provisional, Microsoft también ha producido un script de PowerShell. Este verifica si tu ordenador es vulnerable o no a la vulnerabilidad Meltdown y Spectre.  Puedes usar los siguientes pasos para instalar y ejecutar el script de prueba:

  • Presiona la tecla de Windows y escribe “PowerShell”.
  • Haz clic derecho en el acceso directo de PowerShell.
  • Selecciona “Ejecutar como administrador”.
  • Escribe “Install-Module SpeculationControl” y presiona “Enter”.

Si te pide que instales el proveedor NuGet, deberás escribir “Y” y luego presionar “Enter”. Repite el proceso si te advierte sobre la instalación desde un repositorio que no es de confianza.

  • Una vez completada la instalación, escribe “Import-Module SpeculationControl” y presiona “Enter”.
  • Escribe “Get-SpeculationControlSettings” y presiona “Enter”.

Reconocer vulnerabilidades mediante el script de PowerShell

Luego de ejecutar el script, se mostrará una lista de resultados. En ella habrá que determinar la serie de protecciones que están habilitadas. Las mismas se mostrarán como “True”. Microsoft explica que el conjunto ideal de resultados se ve así:

  • Speculation control settings for CVE-2017-5715 [branch target injection].
  • Hardware support for branch target injection mitigation is present: True.
  • Windows OS support for branch target injection mitigation is present: True.
  • Windows OS support for branch target injection mitigation is enabled: True.
  • Speculation control settings for CVE-2017-5754 [rogue data cache load].
  • Hardware requires kernel VA shadowing: True.
  • Windows OS support for kernel VA shadow is present: True.
  • Windows OS support for kernel VA shadow is enabled: True.
  • Windows OS support for PCID optimization is enabled: True.