Ashampoo® Spectre Meltdown CPU Checker
#1
Ashampoo  Spectre Meltdown CPU Checker to prosta aplikacja, która sprawdzi podatność waszego systemu...właściwie procesora...na dwie ostatnio odkryte bardzo groźne luki. Program oferuje dwa testy, które odpowiedzą na pytanie czy wykryto podatność, ale ich nie załatają!


Strona programu, na której kilka wskazówek również, jak postępować w przypadku stwierdzenia luk.
https://www.ashampoo.com/pl/usd/pin/1304...pu-checker
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Warto wspomnieć, że niestety niebezpiecznym skutkiem ubocznym działania tego programu jest zmiana ExecutionPolicy PowerShella na mniej bezpieczną. Po użyciu należy wykonać:
Set-ExecutionPolicy -ExecutionPolicy Restricted -Scope CurrentUser
Set-ExecutionPolicy -ExecutionPolicy Restricted -Scope LocalMachine
Odpowiedz
Podziękowania
#3
(11.01.2018, 20:06)bluszcz napisał(a): Warto wspomnieć, że niestety niebezpiecznym skutkiem ubocznym działania tego programu jest zmiana ExecutionPolicy PowerShella na mniej bezpieczną. Po użyciu należy wykonać:
Set-ExecutionPolicy -ExecutionPolicy Restricted -Scope CurrentUser
Set-ExecutionPolicy -ExecutionPolicy Restricted -Scope LocalMachine
Czy to Twoje analizy czy info z drugiej ręki? Pytam, bo to wygląda na istotny bug i warto wiedzieć, jak jest udokumentowany. Strona programu nie wspomina nic na ten temat. Czy możesz też pokazać jak te komendy użyć...w którym miejscu zmienić ustawienia?
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#4
Nie zgłaszałem.
Dla sprawdzenia wystarczy w powershellu wpisać przed pierwszym uruchomieniem programu (lub manualnym powrotem do restricted) i po uruchomieniu:
Kod:
Get-ExecutionPolicy -list
I porównać.
Default i restricted to to samo.
Odpowiedz
#5
To już wiem czumu nie mogłem go uruchomić - proces był ubijany przez to że miałem zastosowany Hardentools.
Włączyłem powershella i mam tak:
[Obrazek: p5eErH2.jpg]

To wprowadziłem: Set-ExecutionPolicy -ExecutionPolicy Restricted -Scope CurrentUser 
Tego się nie dało: Set-ExecutionPolicy -ExecutionPolicy Restricted -Scope LocalMachin
Tak ma być?
Odpowiedz
#6
Pomyłka Smile
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#7
Ja swoich nawet nie sprawdzam bo wiem, że są podatne cholerstwa Smile.
Odpowiedz
#8
Szczerze...myślę tak samo jak @wredniak...XP i Vista niczego nie dostaną, więc się i tak nie mam czym przejmować, bo antywirusów na nich nie używam i jakoś nie widzę żadnych niepokojących rzeczy. Na Win8.1...muszę sobie poradzić z dwoma laptokami...wgrały się jakieś spore aktualizacje w ostatnich 2-3 dniach, więc zakładam, że co mogło się załatać, to się załatało...i już Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#9
(12.01.2018, 17:47)ichito napisał(a): Szczerze...myślę tak samo jak @wredniak...XP i Vista niczego nie dostaną, więc się i tak nie mam czym przejmować, bo antywirusów na nich nie używam i jakoś nie widzę żadnych niepokojących rzeczy. Na Win8.1...muszę sobie poradzić z dwoma laptokami...wgrały się jakieś spore aktualizacje w ostatnich 2-3 dniach, więc zakładam, że co mogło się załatać, to się załatało...i już Smile
Wgrywałeś aktualizację UEFI?
Odpowiedz
#10
(12.01.2018, 18:29)bluszcz napisał(a): Wgrywałeś aktualizację UEFI?
Włłaściwie to nie wiem, co wgrałem...było sporo do .Net w różnych wersjach...nie powiem dokładnie, bo teraz piszę z Visty Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#11
Nie wiem czy przez Windows Update może się pojawić aktualizacja UEFI. UEFI to firmware zawarty na płycie głównej. Zastąpił BIOS. Trzeba go pobrać ze strony producenta płyty głównej lub laptopa. Proces instalacji rozpoczyna się w systemie np Windows, ale właściwa instalacja jest przeprowadzana po restarcie przed uruchomieniem systemu operacyjnego.
Odpowiedz
#12
czyli wprowadzać tą komendę  w powershellu?
Kaspersky Internet Security + SecureAPlus + Ransomfree
Odpowiedz
#13
Tak. Z tego samego użytkownika, z którego uruchamiałeś Ashampoo Checker.
W 2017 roku właśnie zauważalny już procent malware'u był napisany w PowerShellu, dlatego lepiej nie zostawiać takich luk. Antywirusy przez dekady były przyzwyczajone do wykrywania przede wszystkim języków kompilowanych, a nie interpretowanych i dlatego słabo wykrywają napisane w PowerShellu.
Odpowiedz
#14
@bluszcz
gdzieś jeszcze opisywałeś ten błąd i skąd o nim wiesz?
Kaspersky Internet Security + SecureAPlus + Ransomfree
Odpowiedz
#15
@bluszcz

W którym miejscu program od Ashampoo powoduje osłabienie egzekucji ? Domyślnie ustawienie dla strategii wykonywania powłoki jest niezdefiniowane która odpowiada formie jaka jest ustawiona po uruchomieniu programu Ashampoo na ograniczony - czyli:

Nie można uruchomić skryptów PowerShell. Windows PowerShell może być używany tylko w trybie interaktywnym. Oznacza to, że możesz uruchamiać tylko pojedyncze polecenia. Nie można uruchamiać skryptów zgodnie z tymi zasadami, niezależnie od skąd pochodzą skrypty (lokalne lub pobrane) i czy są podpisane.

Można przywrócić domyślne wartości również wpisem w rejestr:

Kod:
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell]
"ExecutionPolicy"=-
Odpowiedz
#16
Sprawdzałem wcześniej i program Ashampoo zmieniał na "bypass". Data pobranej przeze mnie binarki ze strony Ashampoo to "‎10 ‎stycznia ‎2018, ‏‎20:27:46". Może teraz już poprawili.
Odpowiedz
#17
W celu wykonania komendy - sprawdzenia wersji konsoli. Ale ogólnie nie ma zaniżenia poziomu bezpieczeństwa.

Get-ExecutionPolicy; Set-ExecutionPolicy Bypass -Force -Scope Currentuser; $PSVersionTable.PSVersion.Major >C:\Users\tachion\AppData\Local\Temp\tmpD2D2.tmp

W sumie to program Używa PowerShell do sprawdzania zdalnych systemów Windows dla CVE-2017-5754 (Meltdown) i CVE-2017-5715 (Spectre) przy użyciu funkcji ( Get-SpeculationControlSettings ) wydał to sam Microsoft
Odpowiedz
#18
1. Ustawiłem na restricted i sprawdziłem czy rzeczywiście ustawiono na restricted.
2. Uruchomiłem wspomnianą binarkę Ashampoo w celu sprawdzenia.
3. Po wyłączeniu programu miałem bypass.

Sry, ale jednak to błąd jeśli po kroku 3-cim miałem inną wartość niż w pierwszym.
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości