Guida di Windows Server per la protezione contro le vulnerabilità di esecuzione speculativa canale laterale

Si applica a: Windows Server 2016 Version 1709Windows Server 2012 R2 StandardWindows Server 2012 Standard

Riepilogo


Microsoft è a conoscenza di una nuova classe pubblicamente di vulnerabilità che vengono chiamati "attacchi di canale laterale esecuzione speculativa" e che interessano più moderni processori tra cui Intel, AMD, VIA, e ARM.

Nota: Questo problema riguarda anche altri sistemi operativi, quali macOS, Chrome, iOS e Android. Pertanto, ti consigliamo ai clienti di chiedere consigli di tali fornitori.

Microsoft ha rilasciato diversi aggiornamenti per ridurre tali vulnerabilità. Abbiamo inoltre adottato l'azione per la protezione dei servizi cloud. Vedere le sezioni seguenti per ulteriori dettagli.

Microsoft non ha ancora ricevuto informazioni che indichino che queste vulnerabilità sono state utilizzate per attaccare i clienti. Microsoft collabora strettamente con i partner del settore, tra cui i produttori di chip hardware OEM e fornitori di applicazioni per proteggere i clienti. Per ottenere tutte le protezioni disponibili, il firmware (microcodice) e software sono necessari aggiornamenti. Questo include microcodice dalla periferica OEM e, in alcuni casi, gli aggiornamenti software antivirus.

In questo articolo risolve i seguenti problemi:

Windows Update fornisce inoltre attenuazioni di Internet Explorer e bordo. Continueremo a migliorare questi fattori attenuanti per questa classe di vulnerabilità.

Per ulteriori informazioni su questa classe di vulnerabilità, vedere

Aggiornati su 14 maggio 2019: Il 14 maggio, 2019, Intel pubblicato informazioni su una nuova sottoclasse di vulnerabilità di esecuzione speculativa canale laterale denominato Campionamento di dati della microarchitettura. Essi sono stati assegnati i seguenti CVEs:

Importante: Questi problemi avrà effetto su altri sistemi quali MacOS, Chrome, iOS e Android. Ti consigliamo di clienti chiedere consigli dai rispettivi fornitori.

Microsoft ha rilasciato aggiornamenti per ridurre tali vulnerabilità. Per ottenere tutte le protezioni disponibili, il firmware (microcodice) e software sono necessari aggiornamenti. Ciò potrebbe includere microcodice dalla periferica OEM. In alcuni casi, l'installazione di questi aggiornamenti avranno un impatto sulle prestazioni. Abbiamo inoltre abbiamo agito per proteggere i nostri servizi cloud. Si consiglia di distribuire questi aggiornamenti.

Per ulteriori informazioni su questo problema, vedere il seguente elemento Advisory sulla sicurezza e utilizzare le istruzioni basate su uno scenario per determinare le azioni necessarie per ridurre il rischio:

Nota: Si consiglia di installare tutti gli aggiornamenti più recenti da Windows Update prima di installare gli aggiornamenti microcodice.

Azioni consigliate


I clienti devono effettuare le seguenti operazioni per la protezione contro le vulnerabilità:

  1. Applicare tutti Windows del sistema operativo gli aggiornamenti disponibili, inclusi gli aggiornamenti mensili di Windows.
  2. Applicare l'aggiornamento del firmware applicabili (microcodice) fornito dal produttore del dispositivo.
  3. Valutare i rischi per l'ambiente sulla base delle informazioni fornite nella Advisory Microsoft sulla sicurezza: ADV180002, ADV180012, ADV190013e le informazioni fornite in questo articolo della Knowledge Base.
  4. Azione necessari utilizzando gli avvisi e informazioni sulla chiave del Registro di sistema che vengono forniti in questo articolo della Knowledge Base.

Nota: Superficie clienti riceveranno un aggiornamento di microcodice tramite Windows update. Per un elenco degli ultimi aggiornamenti del firmware (microcodice) superficie periferica, vedere KB 4073065.

Impostazioni di attenuazione per Windows Server


Advisory sulla sicurezza ADV180002, ADV180012, e ADV190013fornire informazioni sul rischio rappresentate da queste vulnerabilità.  Inoltre consentono di identificare le vulnerabilità e identificare lo stato predefinito del fattore attenuante per i sistemi Windows Server. La tabella seguente riepiloga il requisito del microcodice CPU e lo stato predefinito delle risoluzioni in Windows Server.

CVERichiede CPU microcodice/firmware?Stato predefinito di attenuazione

CVE-2017-5753

No

Attivata per impostazione predefinita (nessuna opzione per disattivare)

Fare riferimento alla ADV180002Per ulteriori informazioni

CVE-2017-5715

Disattivato per impostazione predefinita.

Fare riferimento alla ADV180002Per ulteriori informazioni e in questo articolo della Knowledge base per le impostazioni di chiave del Registro di sistema applicabile.

Nota: "Retpoline" è attivata per impostazione predefinita per i dispositivi che eseguono Windows 1809 10 o se più recente (Spectre variante 22017-CVE-5715) è attivata. Per ulteriori informazioni, intorno a "Retpoline", attenersi allaFattori variant di Spectre 2 con Retpoline Windowspost di blog.

CVE-2017-5754

No

Windows Server 2019: Attivata per impostazione predefinita. Windows Server 2016 e versioni precedenti: disattivato per impostazione predefinita.

Fare riferimento alla ADV180002Per ulteriori informazioni.

CVE-2018-3639

Intel: Sì

AMD: No

Disattivato per impostazione predefinita. Per questo articolo della Knowledge base per le impostazioni di chiave del Registro di sistema applicabili e di ulteriori informazioni, vedere ADV180012 .

CVE-2018-11091Intel: Sì

Windows Server 2019: Attivata per impostazione predefinita. Windows Server 2016 e versioni precedenti: disattivato per impostazione predefinita.

Vedere ADV190013Per ulteriori informazioni e in questo articolo della Knowledge base per le impostazioni di chiave del Registro di sistema applicabile.
CVE-2018-12126Intel: Sì

Windows Server 2019: Attivata per impostazione predefinita. Windows Server 2016 e versioni precedenti: disattivato per impostazione predefinita.

Vedere ADV190013Per ulteriori informazioni e in questo articolo della Knowledge base per le impostazioni di chiave del Registro di sistema applicabile.
CVE-2018-12127Intel: Sì

Windows Server 2019: Attivata per impostazione predefinita. Windows Server 2016 e versioni precedenti: disattivato per impostazione predefinita.

Vedere ADV190013Per ulteriori informazioni e in questo articolo della Knowledge base per le impostazioni di chiave del Registro di sistema applicabile.
CVE-2018-12130Intel: Sì

Windows Server 2019: Attivata per impostazione predefinita. Windows Server 2016 e versioni precedenti: disattivato per impostazione predefinita.

Vedere ADV190013Per ulteriori informazioni e in questo articolo della Knowledge base per le impostazioni di chiave del Registro di sistema applicabile.

Clienti che desiderano ottenere tutte le protezioni disponibili contro queste vulnerabilità è necessario apportare modifiche di chiavi del Registro di sistema per abilitare questi fattori attenuanti che sono disattivati per impostazione predefinita.

Abilitazione di questi fattori attenuanti possono influire sulle prestazioni. La scala degli effetti prestazioni dipende da vari fattori, come il chipset specifico dell'host fisico e i carichi di lavoro in esecuzione. Si consiglia di valutare gli effetti di prestazioni per il proprio ambiente clienti e apportare le modifiche necessarie.

Il server è maggiormente a rischio se si tratta di una delle seguenti categorie:

  • Hyper-V ospita – richiede la protezione per gli attacchi per VM-VM e VM-host.
  • Host di Servizi Desktop remoto (RDSH) – richiede la protezione da una sessione a un'altra sessione o da attacchi di sessione a host.
  • Gli host fisici o macchine virtuali che eseguono codice non attendibile, ad esempio contenitori o estensioni non attendibile per database, contenuto web non attendibili o carichi di lavoro che esegue il codice da origini esterne. Che richiedono una protezione dagli attacchi di processo a un altro processo o non attendibile-processo-in-kernel non attendibile.

Utilizzare le seguenti impostazioni della chiave del Registro di sistema per attivare le attenuazioni sul server e riavviare il sistema rendere effettive le modifiche.

Nota: Fattori attenuanti che sono disattivati per impostazione predefinita l'attivazione può influire sulle prestazioni. L'impatto sulle prestazioni effettive dipende da vari fattori, come il chipset specifico del dispositivo e i carichi di lavoro in esecuzione.

Impostazioni del Registro di sistema


Microsoft fornisce le seguenti informazioni del Registro di sistema per attivare l'attenuazione che non sono attivati per impostazione predefinita, come documentato nell'advisory sulla sicurezza ADV180002, ADV180012, e ADV190013.

Inoltre, Microsoft fornisce le impostazioni di chiave del Registro di sistema per gli utenti che si desidera disattivare le attenuazioni sono correlate al 2017-CVE-5715 e CVE-2017-5754 per i client Windows.

Importante Questa sezione, metodo o attività contiene passaggi su come modificare il Registro di sistema. Tuttavia, una modifica errata del registro di sistema potrebbe causare gravi problemi. Pertanto, assicurarsi di seguire attentamente i passaggi. Per maggiore protezione, eseguire il backup del Registro di sistema prima di modificarlo. Cosicché sia possibile ripristinare il Registro di sistema se si verifica un problema. Per ulteriori informazioni su come eseguire il backup e ripristinare il Registro di sistema, fare clic sul numero dell'articolo riportato di seguito per visualizzare l'articolo della Microsoft Knowledge Base:

322756 come eseguire il backup e ripristinare il Registro di sistema Windows

 
 

Gestire i fattori attenuanti per CVE-2017-5715 (Spectre variante 2) e CVE-2017-5754 (Meltdown)


Nota importante: Retpoline è attivata per impostazione predefinita in Windows 10, Server versione 1809 se Spectre, (variante 22017-CVE-5715) è attivata. Retpoline l'attivazione della versione più recente di Windows 10 può migliorare le prestazioni sui server che eseguono Windows 10, versione 1809 per variante Spectre 2, in particolare sui processori meno recenti.

Per attivare i fattori attenuanti per CVE-2017-5715 (Spectre variante 2) e CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Se è installata la funzionalità di Hyper-V, aggiungere la seguente impostazione del Registro di sistema:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Se si tratta di un host Hyper-V e sono stati applicati gli aggiornamenti del firmware: Arrestare completamente tutte le macchine virtuali. In questo modo l'attenuazione relative al firmware da applicare nell'host prima che le macchine virtuali vengono avviate. Di conseguenza, le macchine virtuali vengono aggiornate anche quando essi si riavvia.

Riavviare il computer rendere effettive le modifiche.

Per disattivare i fattori attenuanti per CVE-2017-5715 (Spectre variante 2) e CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Riavviare il computer rendere effettive le modifiche.

Nota L'impostazione di FeatureSettingsOverrideMask a 3 è accurata per entrambi le impostazioni "Disattiva" e "enable". (Vedere "domande frequenti"sezione per ulteriori informazioni sulle chiavi del Registro di sistema.)

Gestire l'attenuazione per CVE-2017-5715 (Spectre variante 2)


Per disattivare variante 2: (CVE -2017-5715"inserimento destinazione diramazione") attenuazione:  

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Riavviare il computer rendere effettive le modifiche.

Per attivare variante 2: (CVE-2017-5715"Inserimento destinazione diramazione") attenuazione:  

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Riavviare il computer rendere effettive le modifiche.

Solo processori AMD: attivare la funzionalità completa per CVE-2017-5715 (Spectre variante 2)


Per impostazione predefinita, la protezione per utente-kernel per CVE-2017-5715 è disattivata per CPU AMD. I clienti è necessario attivare l'attenuazione per la ricezione di ulteriori protezioni per CVE-2017-5715.  Per ulteriori informazioni, vedere Domande frequenti su 15 in ADV180002.

Attiva la protezione per utente-kernel su processori AMD e altre protezioni per CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Se è installata la funzionalità di Hyper-V, aggiungere la seguente impostazione del Registro di sistema:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Se si tratta di un host Hyper-V e sono stati applicati gli aggiornamenti del firmware: Arrestare completamente tutte le macchine virtuali. In questo modo l'attenuazione relative al firmware da applicare nell'host prima che le macchine virtuali vengono avviate. Di conseguenza, le macchine virtuali vengono aggiornate anche quando essi si riavvia.

Riavviare il computer rendere effettive le modifiche.

Gestire i fattori attenuanti per CVE-2018-3639 (Bypass archivio Speculative), CVE-2017-5715 (Spectre variante 2) e CVE-2017-5754 (Meltdown)



Per attivare i fattori attenuanti per CVE-2018-3639 (Bypass archivio Speculative), CVE-2017-5715 (Spectre variante 2) e CVE-2017-5754 (Meltdown):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Se è installata la funzionalità di Hyper-V, aggiungere la seguente impostazione del Registro di sistema:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Se si tratta di un host Hyper-V e sono stati applicati gli aggiornamenti del firmware: Arrestare completamente tutte le macchine virtuali. In questo modo l'attenuazione relative al firmware da applicare nell'host prima che le macchine virtuali vengono avviate. Di conseguenza, le macchine virtuali vengono aggiornate anche quando essi si riavvia.

Riavviare il computer rendere effettive le modifiche.

Per disattivare fattore attenuante per CVE-2018-3639 (Bypass archivio Speculative) e fattori attenuanti per CVE-2017-5715 (Spectre variante 2) e CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Riavviare il computer rendere effettive le modifiche.

Solo processori AMD: attivare la funzionalità completa per CVE-2017-5715 (Spectre variante 2) e (Bypass archivio Speculative) 2018 CVE-3639


Per impostazione predefinita, la protezione per utente-kernel per CVE-2017-5715 è disattivata per processori AMD. I clienti è necessario attivare l'attenuazione per la ricezione di ulteriori protezioni per CVE-2017-5715.  Per ulteriori informazioni, vedere Domande frequenti su 15 in ADV180002.

Attivare la protezione utente al kernel per processori AMD e altre protezioni per CVE 2017-5715 e protezioni per CVE-2018-3639 (Bypass archivio Speculative):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Se è installata la funzionalità di Hyper-V, aggiungere la seguente impostazione del Registro di sistema:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Se si tratta di un host Hyper-V e sono stati applicati gli aggiornamenti del firmware: Arrestare completamente tutte le macchine virtuali. In questo modo l'attenuazione relative al firmware da applicare nell'host prima che le macchine virtuali vengono avviate. Di conseguenza, le macchine virtuali vengono aggiornate anche quando essi si riavvia.

Riavviare il computer rendere effettive le modifiche.

Gestione della microarchitettura dati campionamento (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) Spectre [2017-CVE-5753 & 2017-CVE-5715] e varianti di Meltdown [2017-CVE-5754], tra cui Speculative archivio Bypass disabilitare (SSBD) [CVE-2018-3639] e a guasto Terminal L1 (L1TF) [2018-CVE-3615, CVE-2018-3620 e CVE-2018-3646]


Per attivare i fattori attenuanti per il campionamento dei dati della microarchitettura (2018-CVE-11091, 2018-CVE-12126, 2018-CVE-12127, 2018-CVE-12130) e Spectre [CVE-2017-5753 & 2017-CVE-5715] e [2017-CVE-5754] Meltdown varianti, compresi Speculative archivio Bypass disabilitare (SSBD) [2018-CVE-3639] nonché L1 Terminal Fault (L1TF) [2018-CVE-3615, CVE-2018-3620 e CVE-2018-3646] senza disattivare la tecnologia Hyper-Threading:

REG aggiungere "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

REG aggiungere "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Se è installata la funzionalità di Hyper-V, aggiungere la seguente impostazione del Registro di sistema:

REG aggiungere "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Se si tratta di un host Hyper-V e sono stati applicati gli aggiornamenti del firmware: Arrestare completamente tutte le macchine virtuali. In questo modo l'attenuazione relative al firmware da applicare nell'host prima che le macchine virtuali vengono avviate. Di conseguenza, le macchine virtuali vengono aggiornate anche quando essi si riavvia.

Riavviare il computer rendere effettive le modifiche.

Per attivare i fattori attenuanti per il campionamento dei dati della microarchitettura (2018-CVE-11091, 2018-CVE-12126, 2018-CVE-12127, 2018-CVE-12130) e Spectre [CVE-2017-5753 & 2017-CVE-5715] e [2017-CVE-5754] Meltdown varianti, compresi Speculative archivio Bypass disabilitare (SSBD) [2018-CVE-3639] nonché L1 Terminal Fault (L1TF) [2018-CVE-3615, CVE-2018-3620 e CVE-2018-3646] con Hyper-Threading disattivato:

REG aggiungere "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

REG aggiungere "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Se è installata la funzionalità di Hyper-V, aggiungere la seguente impostazione del Registro di sistema:

REG aggiungere "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Se si tratta di un host Hyper-V e sono stati applicati gli aggiornamenti del firmware: Arrestare completamente tutte le macchine virtuali. In questo modo l'attenuazione relative al firmware da applicare nell'host prima che le macchine virtuali vengono avviate. Di conseguenza, le macchine virtuali vengono aggiornate anche quando essi si riavvia.

Riavviare il computer rendere effettive le modifiche.

Per disattivare i fattori attenuanti per il campionamento dei dati della microarchitettura (2018-CVE-11091, 2018-CVE-12126, 2018-CVE-12127, 2018-CVE-12130) e Spectre [CVE-2017-5753 & 2017-CVE-5715] e [2017-CVE-5754] Meltdown varianti, compresi Speculative archivio Bypass disabilitare (SSBD) [2018-CVE-3639] nonché L1 Terminal Fault (L1TF) [2018-CVE-3615, CVE-2018-3620 e CVE-2018-3646]:

REG aggiungere "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

REG aggiungere "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Riavviare il computer rendere effettive le modifiche.

Verifica che siano attivate le protezioni


Per consentire ai clienti di verificare che le protezioni sono attivate, Microsoft ha pubblicato uno script di PowerShell che i clienti possono eseguire nei loro sistemi. Installare ed eseguire lo script eseguendo i comandi seguenti.

Verifica di PowerShell tramite la raccolta di PowerShell (Windows Server 2016 o WMF 5.0/5.1)

Installare il modulo di PowerShell:

PS> Install-Module SpeculationControl

Eseguire il modulo di PowerShell per verificare che le protezioni sono attivate:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Verifica di PowerShell utilizzando il download dalla Technet (versioni precedenti del sistema operativo e le versioni precedenti WMF)

Installare il modulo di PowerShell da Technet ScriptCenter:

  1. Vai a https://aka.ms/SpeculationControlPS.
  2. Scaricare SpeculationControl.zip in una cartella locale.
  3. Estrarre il contenuto in una cartella locale. Ad esempio: C:\ADV180002

Eseguire il modulo di PowerShell per verificare che le protezioni sono attivate:

Avviare PowerShell e quindi utilizzare l'esempio precedente per copiare ed eseguire i seguenti comandi:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Per una spiegazione dettagliata dell'output dello script di PowerShell, vedere l'articolo della Knowledge Base 4074629.

Domande frequenti


Riferimenti