Windowsでのメルトダウンとスペクターの修正の無効化

MicrosoftのWebサイトには、OSがメルトダウン攻撃を受けやすいかどうかを確認する方法に関する情報が含まれています。 最新の修正を無効にする方法に関する情報もあります。







壊滅的なパフォーマンスの低下に関する噂はインターネット上で停止せず、「前」と「後」の比較テストでさえも表示されることを考えると、このパッチを無効にする情報が役立ちます。



要点:レジストリで2つのパラメーターを作成または調整することで無効にできます。

MicrosoftのWebサイトから:



CVE-2017-5715およびCVE-2017-5754(SpecterおよびMeltdown)の修正を個別に有効または無効にします

修正CVE-2017-5715およびCVE-2017-5754を有効にする方法



reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
      
      







CVE-2017-5715およびCVE-2017-5754の修正を無効にする方法



 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
      
      







CVE 2017-5715(スペクター)の修正を個別に有効または無効にします



修正CVE-2017-5715を有効にする方法



 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f
      
      







CVE-2017-5715修正を無効にする方法



 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f
      
      





注* FeatureSettingsOverrideMaskの値3の設定は、どちらの場合も同じです。

注:*レジストリ設定を変更して無効化および有効化するには、コンピューターの再起動と管理者権限が必要です。

注:* MinVmVersionForCpuBasedMitigationsを変更する必要はありません。




PowerShellモジュールSpeculationControlを使用したシステムの脆弱性の確認



powershellのExecutionPolicyが目的のレベル(BypassまたはUnrestricted)に構成されていることを前提としています。

PowerShellモジュールをインストールします。



 Install-Module SpeculationControl
      
      





両方の質問に「Y」と答えます。



次:



 Import-Module SpeculationControl
      
      





実行チェック:



 Get-SpeculationControlSettings
      
      





完全な「セキュリティ」PCの場合の結果:



 BTIHardwarePresent : True BTIWindowsSupportPresent : True BTIWindowsSupportEnabled : True BTIDisabledBySystemPolicy : True BTIDisabledByNoHardwareSupport : True KVAShadowRequired : True KVAShadowWindowsSupportPresent : True KVAShadowWindowsSupportEnabled : True KVAShadowPcidEnabled : True
      
      





設定の変更を適用して再起動した後:



 BTIHardwarePresent : False BTIWindowsSupportPresent : False BTIWindowsSupportEnabled : False BTIDisabledBySystemPolicy : False BTIDisabledByNoHardwareSupport : False KVAShadowRequired : False KVAShadowWindowsSupportPresent : False KVAShadowWindowsSupportEnabled : False KVAShadowPcidEnabled : False
      
      





しかし、質問は行われる必要があるかどうか、何らかの意味があるかどうか、そして開かれたままです。



Windowsクライアントの投機的実行サイドチャネルの脆弱性に対するソース保護



サポートされているすべてのウィンドウのパッチCVE 2017-5715を無効にする公式アップデート

www.catalog.update.microsoft.com/Search.aspx?q=KB4078130



PPS:パフォーマンスの面で何らかの変更があるかどうかをテストする機会があれば、それは非常に素晴らしいことです。



All Articles