Beim Aufrufen des Befehls "Install-Module SpeculationControl" wurde ich darauf aufmerksam gemacht, dass eine neuere Version des Scripts existiert (v1.0.10) und dass ich den Befehl bitte erneut mit dem Parameter "-Force" aufrufen solle, um alte und neue Version parallel zu installieren. Gesagt, getan... danach musste ich wieder die Security Policy lockern mit "Set-ExecutionPolicy RemoteSigned -Scope Currentuser" und das Modul anschließend "importieren" mit "Import-Module SpeculationControl".
Die ExecutionPolicy sollte normal die Einstellung behalten. Sprich neu setzen ist da eigentlich nicht notwendig. Das Neu Importieren des Scripts ist allerdings logisch, weil du ja die alte Version offenbar schon geladen hast -> der Import lädt den Spaß dann neu.
Was mich wundert ist, warum MS nicht einfach das Script signiert und gut ist...
Eigentlich läuft es nur darauf hinaus, die neusten Windows-10-Updates zu installieren und deinen CPU-Microcode upzudaten...
Wenn es darum geht festzustellen, vor was man bereits geschützt ist, geht derzeit soweit ich weiß kein Weg an Microsofts PowerShell Script vorbei. Allerdings ist da aktuell immer noch einiges ungepatcht, wenn man sich die lange Liste der "Next-Generation" Lücken anschaut (
Heise Link).
Das ist halt nur die halbe Wahrheit. Was vielerorts nicht erzählt wird und vor allem, was schlicht idR falsch in den Köpfen ankommt. Die Microcode Updates fixen in weiten Teilen absolut NICHTS. Diese Updates stellen CPU Befehle bereit, teils funktionen, teils wird auch aktiv was verhindert. Mehr aber auch nicht.
Der eigentliche Schutz passiert in Software -> im Falle von Microsoft ist das eben, dass Microsoft durch Anpassung am Code IHRER! Binarys in Teilen dafür sorgt, dass da nix abgreifbar ist oder angreifbar ist. Da aber nicht ausschließlich Microsoft Stuff auf euren PCs laufen wird (ich denke da in erster Linie an Treiber bspw.) werden viel Wege zum Ziel gar nicht gefixt geschweige denn überhaupt genannt.
Das gleiche passiert in Software, die da drauf tuckert... Software A) kann gefixt sein (bspw. ein Browser durch imlementation von Fixes) - Software B) aber anfällig und schon fingert der Schadcode darüber Daten ab.
Man muss allerdings auch bisschen die Kirche im Dorf lassen. VMs im Serverumfeld sind hässlich, was das Thema hier angeht. Hier sollte getrennt werden, kein Misch betrieb mehr, VM-Typen nur noch gruppieren, die auch zusammen laufen können usw. Möglichst Public/DMZ VMs physisch von interenen VMs trennen. Kunden VMs untereinander abkapseln usw.
-> aber privat mit ner Install direkt in Hardware? Da wo die Masse der (Windows) User so oder so als Admin unterwegs ist oder sich sonstwelches Zeug auf den PC schmeißt dürften die Angriffsvektoren über diesen Kanal nicht anders/besser/höher sein als bei sonst allen anderen potentiellen Lücken auch...
Würde mir ein neues Tool.exe Wünschen wo man als "habe-keinen-Plan-was-powershell-sagt" einfach erkennen kann ob alle Lücken geschlossen sind.
Der Witz an der Thematik ist, genau durch solch Unwissenheit passiert wahrscheinlich der meiste Schaden. Es gab ja schon Spectre-Test-Tools mit komischem Verhalten und dem Verdacht auf Schadcode.
-> eben WEIL die User sich nicht auskennen sind nicht mehr nachvollziehbare Binarys eigentlich nicht die Richtige Wahl, sondern das Powershell Script, was jeder einsehen und klar nachvollziehen kann -> im Zweifel holt er sich Hilfe beim "verstehen".