Wskazówki klienta systemu Windows dla INFORMATYKÓW w celu ochrony przed luk w zabezpieczeniach kanału po stronie spekulacyjnych wykonanie

Dotyczy: Windows Server 2016 Version 1709Windows Server 2012 R2 StandardWindows Server 2012 Standard

Podsumowanie


Firma Microsoft zapoznał się z nową klasę publicznie luk w zabezpieczeniach, które są nazywane "ataki kanału po stronie spekulacyjnych wykonanie" i które wpływają na wiele nowoczesnych procesorów, w tym Intel, AMD, VIA i ARM.

Uwaga: Ten problem dotyczy również innych systemów operacyjnych, takich jak Android, Chrome, iOS i macOS. Dlatego zalecamy klientom zasięganie wskazówek od tych dostawców.

Firma Microsoft wydała kilka aktualizacji, aby pomóc złagodzić te luki. Podjęliśmy również działania w celu zabezpieczenia naszych usług w chmurze. Zobacz następujące sekcje, aby uzyskać więcej informacji.

Firma Microsoft nie otrzymała jeszcze żadnych informacji wskazujących, że luki te zostały użyte do ataku na klientów. Firma Microsoft ściśle współpracuje z partnerami branżowymi, w tym z producentami chipów, sprzętu OEM i dostawcami aplikacji w celu ochrony klientów. Aby uzyskać wszystkie dostępne zabezpieczenia, wymagane są oprogramowanie układowe (mikrokod) i aktualizacje oprogramowania. Obejmuje to mikrokodu od producentów OEM urządzenia i, w niektórych przypadkach, aktualizacje oprogramowania antywirusowego.

Ten artykuł dotyczy następujących luk w zabezpieczeniach:

Windows Update zapewni również program Internet Explorer i ograniczenia ograniczające zagrożenie. Będziemy nadal ulepszać te czynniki ograniczające zagrożenie w odniesieniu do tej klasy luk w zabezpieczeniach.

Aby dowiedzieć się więcej na temat tej klasy luk w zabezpieczeniach, zobacz

Zaktualizowano w dniu 14 maja 2019: 14 maja 2019, Intel opublikowane informacje o nowej podklasy spekulacyjnych wykonanie po stronie kanału luk w zabezpieczeniach znany jako mikroarchitektury danych próbkowania. Przypisano im następujące CVEs:

Ważne: te problemy będą dotyczyć innych systemów, takich jak Android, Chrome, iOS i MacOS. Doradzamy klientom zasięganie wskazówek od odpowiednich sprzedawców.

Firma Microsoft wydała aktualizacje, aby pomóc w ograniczeniu tych luk w zabezpieczeniach. Aby uzyskać wszystkie dostępne zabezpieczenia, wymagane są oprogramowanie układowe (mikrokod) i aktualizacje oprogramowania. Może to obejmować mikrokodu od producentów OEM urządzenia. W niektórych przypadkach zainstalowanie tych aktualizacji będzie miało wpływ na wydajność. Mamy również działał w celu zabezpieczenia naszych usług w chmurze. Zdecydowanie zaleca się wdrażanie tych aktualizacji.

Aby uzyskać więcej informacji na temat tego problemu zobacz następujący Poradnik zabezpieczeń i użyj oparte na scenariuszach wskazówki do określenia działań niezbędnych do złagodzenia zagrożenia:

Uwaga Zaleca się zainstalowanie wszystkich najnowszych aktualizacji z Windows Update przed zainstalowaniem aktualizacji mikrokodu.

UPdated 6 sierpnia 2019:6 sierpnia 2019 firma Intel wydała szczegółowe informacje na temat luki w zabezpieczeniach jądra systemu Windows umożliwiającej ujawnienie informacji. Ta luka jest wariantem usterki kanału po stronie spekulatywnej wykonanie Spektre Variant 1 i został przypisany CVE-2019-1125.

9 lipca 2019 opublikowaliśmy aktualizacje zabezpieczeń dla systemu operacyjnego Windows, aby pomóc w złagodzeniu tego problemu. Należy pamiętać, że odbyło się z powrotem dokumentowanie tego łagodzenia publicznie do skoordynowanego ujawnienia przemysłu we wtorek, 6 sierpnia 2019.

Klienci, którzy mają włączoną funkcję Windows Update i zastosował aktualizacje zabezpieczeń wydane 9 lipca 2019 są chronione automatycznie. Nie ma potrzeby dalszej konfiguracji.

UwagaTa luka w zabezpieczeniach nie wymaga aktualizacji mikrokodu od producenta urządzenia (OEM).

Aby uzyskać więcej informacji na temat tej luki w zabezpieczeniach i odpowiednich aktualizacji, zobacz Podręcznik aktualizacji zabezpieczeń firmy Microsoft:CVE-2019-1125 | Luka w zabezpieczeniach jądra systemu Windows umożliwiająca ujawnienie informacji

 

 

Zalecane działania


Klienci powinni podjąć następujące działania, aby pomóc w ochronie przed lukami:

  1. Zastosuj wszystkie dostępne aktualizacje systemu operacyjnego Windows, w tym miesięczne aktualizacje zabezpieczeń systemu Windows.
  2. Zastosuj odpowiednią aktualizację oprogramowania układowego (mikrokodu) dostarczonego przez producenta urządzenia.
  3. Oszacuj ryzyko dla środowiska na podstawie informacji podanych w Klasyfikatory zabezpieczeń firmy Microsoft: ADV180002, wadv180012, ADV190013 i informacje zawarte w tym artykule bazy wiedzy Knowledge Base.
  4. Podejmij działania zgodnie z wymaganiami, korzystając z porad i informacji o kluczu rejestru podanych w tym artykule z bazy wiedzy Knowledge Base.

Uwaga: Klienci Surface otrzymają aktualizację mikrokodu za pośrednictwem aktualizacji systemu Windows. Aby uzyskać listę najnowszych dostępnych urządzeń Surface aktualizacji oprogramowania układowego (mikrokodu) Zobacz KB 4073065.

Ustawienia łagodzenia dla klientów systemu Windows


Klasyfikatory zabezpieczeń ADV180002, wadv180012i ADV190013 zawierają informacje o ryzyku stwarzanym przez te luki w zabezpieczeniach i ułatwiają identyfikowanie domyślnego stanu czynników ograniczających zagrożenie dla systemów klienckich systemu Windows. Poniższa tabela podsumowuje wymóg mikrokodu procesora CPU i domyślnego stanu czynników ograniczających zagrożenie na klientach systemu Windows.

— cve

Wymaga mikrokodu CPU/firmware?

Stan domyślny łagodzenia

CVE-2017-5753

Nie

Domyślnie włączone (Brak opcji wyłączenia)

Dodatkowe informacje można znaleźć na ADV180002 .

CVE-2017-5715

Tak

Domyślnie włączone. Użytkownicy systemów opartych na procesorach AMD powinni widzieć FAQ #15 a użytkownicy procesorów ARM powinni widzieć FAQ #20 na ADV180002 dla dodatkowych akcji i tego artykułu KB dla odpowiednich ustawień kluczy rejestru.

Uwaga: Opcja "retpoline" jest domyślnie włączona dla urządzeń z systemem Windows 10 1809 lub nowszym, jeśli jest włączona opcja Spectre Variant 2 (CVE-2017-5715). Aby uzyskać więcej informacji, wokół "retpoline", postępuj zgodnie z wytycznymiw łagodzące Spectre wariant 2 z retpoline w systemie Windows wpis w blogu.

CVE-2017-5754

Nie

Domyślnie włączone

Dodatkowe informacje można znaleźć na ADV180002 .

CVE-2018-3639

Intel: tak AMD: nie ARM: tak

Intel i AMD: domyślnie wyłączone. Zobacz wadv180012 Aby uzyskać więcej informacji i ten artykuł KB dla odpowiednich ustawień klucza rejestru.

ARM: domyślnie włączone bez opcji, aby wyłączyć.

CVE-2018-11091 Intel: tak

Domyślnie włączone.

Zobacz ADV190013 Aby uzyskać więcej informacji i ten artykuł KB dla odpowiednich ustawień klucza rejestru.
CVE-2018-12126 Intel: tak

Domyślnie włączone.

Zobacz ADV190013 Aby uzyskać więcej informacji i ten artykuł KB dla odpowiednich ustawień klucza rejestru.
CVE-2018-12127 Intel: tak

Domyślnie włączone.

Zobacz ADV190013 Aby uzyskać więcej informacji i ten artykuł KB dla odpowiednich ustawień klucza rejestru.
CVE-2018-12130 Intel: tak

Domyślnie włączone.

Zobacz ADV190013 Aby uzyskać więcej informacji i ten artykuł KB dla odpowiednich ustawień klucza rejestru.

Uwaga: Włączanie czynników ograniczających zagrożenie, które są wyłączone przez domyślne może wpłynąć na wydajność. Rzeczywisty efekt wydajności zależy od wielu czynników, takich jak określony Chipset w urządzeniu i uruchomionych obciążeń.

Ustawienia rejestru


Zapewniamy następujące informacje rejestru, aby włączyć środki zaradcze, które nie są domyślnie włączone, zgodnie z opisem w Klasyfikatory zabezpieczeń ADV180002 i wadv180012. Ponadto zapewniamy ustawienia kluczy rejestru dla użytkowników, którzy chcą wyłączyć czynniki ograniczające zagrożenie, które są związane z CVE-2017-5715 i CVE-2017-5754 dla klientów systemu Windows.

Ważne: Ta sekcja, metoda lub zadanie zawiera kroki, które informują, jak zmodyfikować rejestr. Jednak Niepoprawne zmodyfikowanie rejestru może spowodować poważne problemy. W związku z tym upewnij się, wykonaj następujące kroki ostrożnie. Aby uzyskać dodatkową ochronę, należy wykonać kopię zapasową rejestru przed przystąpieniem do modyfikacji. Następnie można przywrócić rejestr, jeśli wystąpi problem. Aby uzyskać więcej informacji dotyczących sposobu kopii zapasowej i przywracania rejestru, zobacz następujący artykuł z bazy wiedzy Microsoft Knowledge Base:

Odnoszą się do KB 322756 "jak wykonać kopię zapasową i przywrócić rejestr w systemie Windows"

Zarządzanie ograniczeniami ryzyka dla CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Meltdown)


Ważna Uwaga: Retpoline jest domyślnie włączona w systemie Windows 10, wersja 1809devices Jeśli Spectre, wariant 2 (CVE-2017-5715) jest włączona. Włączanie Retpoline w najnowszej wersji systemu Windows 10 może zwiększyć wydajność na urządzeniach z systemem Windows 10, wersja 1809 dla Spectre wariant 2, szczególnie w starszych procesorów.

Aby włączyć domyślne czynniki ograniczające zagrożenie dla CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Meltdown)

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 0/f

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Aby wyłączyć czynniki ograniczające zagrożenie w przypadku luki CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Meltdown)

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 3/f

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Uwaga: Wartość 3 jest dokładna dla Featuresettingsoverridemask zarówno dla "Enable" i "Disable" Ustawienia. (Zobacz sekcję "często zadawane pytania", aby uzyskać więcej informacji na temat kluczy rejestru.)

Zarządzanie łagodzeniem zagrożenia CVE-2017-5715 (Spectre Variant 2)


Aby wyłączyćczynniki ograniczające zagrożenie dlaCVE-2017-5715 (Spectre wariant 2):

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 1/f

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Aby włączyć domyślneczynniki ograniczające zagrożenie dlaCVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Meltdown):

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 0/f

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Tylko procesory AMD i ARM: Włącz pełne środki zaradcze dla CVE-2017-5715 (Spectre Variant 2)


Domyślnie Ochrona użytkownika do jądra dla CVE-2017-5715 jest wyłączona dla procesorów AMD i ARM. Klienci muszą włączyć środki zaradcze, aby uzyskać dodatkowe zabezpieczenia dla CVE-2017-5715. Aby uzyskać więcej informacji, zobacz często zadawane pytania #15 w ADV180002 dla procesorów AMD i często zadawane pytania #20 w ADV180002 dla procesorów ARM.

Włącz ochronę użytkownika do jądra na PROCESORACH AMD i ARM wraz z innymi zabezpieczeniami dla CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Zarządzanie ograniczeniami ryzyka dla CVE-2018-3639 (spekulacyjne obejście magazynu), CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Meltdown)


Aby włączyć środki ograniczające zagrożenie dla CVE-2018-3639 (obejście spekulacyjne magazynu), domyślne czynniki ograniczające zagrożenie dla CVE-2017-5715 (wariant Spectre 2) i CVE-2017-5754 (załamanie):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Uwaga: Procesory AMD nie są narażone na CVE-2017-5754 (Meltdown). Ten klucz rejestru jest używany w systemach z procesorami AMD, aby włączyć domyślne środki zaradcze dla CVE-2017-5715 na procesorach AMD i ograniczania dla CVE-2018-3639.

Aby wyłączyć środki zaradczy dla CVE-2018-3639 (spekulacyjne obejście magazynu) * i * czynniki ograniczające zagrożenie dla CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Tylko procesory AMD: Włącz pełne środki zaradcze dla CVE-2017-5715 (Spectre Variant 2) i CVE 2018-3639 (Bypass magazynu spekulacyjnego)


Domyślnie Ochrona przez użytkownika do jądra dla CVE-2017-5715 jest wyłączona dla procesorów AMD. Klienci muszą włączyć środki zaradcze, aby uzyskać dodatkowe zabezpieczenia dla CVE-2017-5715.  Aby uzyskać więcej informacji, zobacz FAQ #15 w ADV180002.

Włączanie ochrony użytkownika do jądra na PROCESORACH AMD wraz z innymi zabezpieczeniami dla 2017-5715 CVE i zabezpieczeniami dla CVE-2018-3639 (obejście spekulacyjne magazynu):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Zarządzanie próbkowaniem danych Mikroarchitektonicznych (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) wraz ze Spectre (CVE-2017-5753 & CVE-2017-5715) i Meltdown (CVE-2017-5754) wariantów, w tym spekulacyjnych Wyłącz pomijanie magazynu (SSBD) (CVE-2018-3639) oraz L1 Terminal Fault (L1TF) (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646)


Aby włączyć metody ograniczające zagrożenie dla próbkowania danych mikroarchitektonicznych (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) wraz z Spectre (CVE-2017-5753 & CVE-2017-5715) i warianty Meltdown (CVE-2017-5754), w tym spekulacyjne wyłączanie pomijania magazynu (SSBD) (CVE-2018-3639) oraz L1 Terminal Fault (L1TF) (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646) bez wyłączania funkcji Hyper-Threading:

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 72/f

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Jeśli jest zainstalowana funkcja Hyper-V, Dodaj następujące ustawienie rejestru:

reg Dodaj "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization"/v Minvmversionforcpubasedłagodzenie/t REG_SZ/d "1,0"/f

Jeśli jest to host funkcji Hyper-V i zostały zastosowane aktualizacje oprogramowania układowego: Całkowicie Zamknij wszystkie maszyny wirtualne. Dzięki temu środki zaradcze związane z oprogramowaniem układowym mają być stosowane na hoście przed uruchomieniem maszyn wirtualnych. W związku z tym maszyny wirtualne są również aktualizowane po ponownym uruchomieniu.

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Aby włączyć metody ograniczające zagrożenie dla próbkowania danych mikroarchitektonicznych (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) wraz z Spectre (CVE-2017-5753 & CVE-2017-5715) i warianty Meltdown (CVE-2017-5754), w tym spekulacyjne wyłączanie pomijania magazynu (SSBD) (CVE-2018-3639) oraz L1 Terminal Fault (L1TF) (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646) z wyłączoną funkcją Hyper-Threading:

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 8264/f

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Jeśli jest zainstalowana funkcja Hyper-V, Dodaj następujące ustawienie rejestru:

reg Dodaj "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization"/v Minvmversionforcpubasedłagodzenie/t REG_SZ/d "1,0"/f

Jeśli jest to host funkcji Hyper-V i zostały zastosowane aktualizacje oprogramowania układowego: Całkowicie Zamknij wszystkie maszyny wirtualne. Dzięki temu środki zaradcze związane z oprogramowaniem układowym mają być stosowane na hoście przed uruchomieniem maszyn wirtualnych. W związku z tym maszyny wirtualne są również aktualizowane po ponownym uruchomieniu.

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Aby wyłączyć czynniki ograniczające zagrożenie dla próbkowania danych mikroarchitektonicznych (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) wraz z Spectre (CVE-2017-5753 & CVE-2017-5715) i warianty Meltdown (CVE-2017-5754), w tym spekulacyjne wyłączanie pomijania magazynu (SSBD) (CVE-2018-3639) oraz L1 Terminal Fault (L1TF) (CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646):

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverride/t REG_DWORD/d 3/f

reg dodać "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverrideMask/t REG_DWORD/d 3/f

Uruchom ponownie komputer, aby zmiany zostały uwzględnione.

Sprawdzanie, czy są włączone zabezpieczenia


Aby ułatwić klientom sprawdzenie, czy są włączone zabezpieczenia, firma Microsoft opublikowała skrypt programu PowerShell, który klienci mogą uruchamiać w swoich systemach. Zainstaluj i uruchom skrypt, uruchamiając następujące polecenia.

Weryfikacja programu PowerShell przy użyciu galerii programu PowerShell (Windows Server 2016 lub WMF 5.0/5.1)

Zainstaluj moduł programu PowerShell:

PS > Install-module Spekulationcontrol

Uruchom moduł programu PowerShell, aby sprawdzić, czy są włączone zabezpieczenia:

PS > # Zapisz bieżące zasady wykonywania, aby można było zresetować

PS > $SaveExecutionPolicy = Pobierz ExecutionPolicy

PS > zestaw ExecutionPolicy RemoteSigned-zakres CurrentUser

PS > Import-Module Spekulationcontrol

PS > Get-Spekulationcontrolsettings

PS > # Resetowanie zasad wykonywania do stanu pierwotnego

PS > zestaw ExecutionPolicy $SaveExecutionPolicy zakres CurrentUser

Weryfikacja programu PowerShell przy użyciu pobierania z witryny TechNet (wcześniejszych wersji systemu operacyjnego i wcześniejszych wersji WMF)

Zainstaluj moduł programu PowerShell z witryny TechNet ScriptCenter:

Przejdź do https://aka.MS/SpeculationControlPS

Pobierz Spekulationcontrol. zip do folderu lokalnego.

Wyodrębnij zawartość do folderu lokalnego, na przykład C:\ADV180002

Uruchom moduł programu PowerShell, aby sprawdzić, czy są włączone zabezpieczenia:

Uruchom program PowerShell, a następnie (przy użyciu poprzedniego przykładu) Skopiuj i uruchom następujące polecenia:

PS > # Zapisz bieżące zasady wykonywania, aby można było zresetować

PS > $SaveExecutionPolicy = Pobierz ExecutionPolicy

PS > zestaw ExecutionPolicy RemoteSigned-zakres CurrentUser

PS > CD C:\adv180002\spekulationcontrol

PS > Import-Module .\Spekulationcontrol.psd1

PS > Get-Spekulationcontrolsettings

PS > # Resetowanie zasad wykonywania do stanu pierwotnego

PS > zestaw ExecutionPolicy $SaveExecutionPolicy zakres CurrentUser

Aby uzyskać szczegółowe wyjaśnienie danych wyjściowych skryptu programu PowerShell, zobacz artykuł bazy wiedzy Knowledge base 4074629.

Często zadawane pytania