Dette vet vi om «Meltdown»-sårbarheten
Det er nylig oppdaget potensielt svært alvorlige sårbarheter i prosessorer som berører de fleste enheter i verden som bruker mikroprosessorer. Microsoft har lagt ut informasjon for Windows-brukere.
Les også: Sikkerhetshullet som berører alle enheter
Microsoft har lagt ut et PowerShell-script som kan brukes til å sjekke om din PC er sårbar.
Sjekk om din PC er sårbar
Vær oppmerksom på at dette metoden krever en del datakyndighet. Den innebærer å kjøre en rekke kommandoer i Windows PowerShell. Du bør ikke gjøre dette hvis ikke du er fortrolig med kommandolinjen.
Les også: En innføring i PowerShell
PowerShell er et kommandolinje-lignende verktøy i Windows, men som er vesentlig kraftigere enn kommdolinjen.
Slik gjør du det
Slik sjekker du PC-en din (det kan være lurt å skrive ut denne guiden slik at kommendoene blir korrekte):
-
Skriv powershell i søkevinduet i Windows.
-
Høyreklikk på PowwerShell fra søkevinduet og velg å kjøre som administrator.
-
Skriv Install-Module SpeculationControl i PowerShell-vinduet og trykk på Enter. Denne kommendoen installerer modulen SpeculationControl som gjør det mulig å få informasjon om systemet. Du finner mer informasjon på powershellgallery.com.
Velg Yes hvis du får følgende melding på skjermen: «NuGet provider is required to continue».
-
Skriv Import-Module SpeculationControl. Denne importerer modulen SpeculationControl.
Hvis du får feilmelding om «running scripts is disabled» skriv følgende i vinduet Set-ExecutionPolicy RemoteSigned og følgende melding: Import-Module SpeculationChannel.
-
Skriv Get-SpeculationControlSettings og trykk på Enter.
Velg Yes hvis du får melding om «untrusted repository» på skjermen.
PowerShell skal nå vise informasjon om status for sårbarheter. True betyr at en beskyttelse er tilgjengelig, mens false betyr at den ikke er det. Har du oppdatert Windows skal de fleste verdiene være true. Du får på skjermen forslag om en rekke tiltak dersom verdiene er false.
Når du er ferdig kan du eventuelt gjenopprette standardinnstillinger for ExecutionPolicy ved å kjøre følgene kommando: Set-ExecutionPolicy Default. Dette endrer innstillingene til standardverdiene i PowerShell. Skriv til slutt Exit og trykk på Enter for å forlate PowerShell.
Dette bør du gjøre!
Det er først og fremst tre ting vanlige brukere kan gjøre:
- Sørg for å holde Windows oppdatert – har du Windows 10 er dette allerede gjort.
- Sørg for å holde programvare oppdatert, spesielt nettlesere.
- Sørg for å oppdatere eventuelt antivirus – har du Windows 10 har du allerede Windows Defender og denne skal oppdateres automatisk. Det er laget en liste over antivirus som er fikset mot sårbarheten – du finner listen på docs.google.com.
Er du ikke fortrolig med bruk av kommendolinjen eller PowerShell bør du ikke gjøre noe mer. Windows blir uansett oppdatert for den aktuelle sårrbarheten. Dette skjedde i forrige uke for Windows 10 og det skjer i denne uken for Windows 7 og Windows 8.
Det er imidlertid en sjanse for at din PC har en prosessor som ikke er oppdatert med ny firmware, og dette kan bety at Windows ikke får den aktuelle oppdateringen. Det å oppdatere firmware for prosessorer er ikke enkelt, men det er opp til hver enkelt leverandør å legge ut firmware-oppdateringer. Du kan eventuelt sjekke på hjemmesiden til produsenten av din PC for å se om ny firmware-oppdatering er tilgjengelig. Er du usikker bør du kontakte butikken hvor du kjøpte PC-en eller en aktør som driver med PC-service. Les mer i vår artikkel.
Den gode nyheten er at det er foreløpig ikke kjent at den aktuelle sårbarheten er blitt utnyttet. Det dreier seg egentlig om en grunnleggende feil i prosessor-arkitekturen og oppdateringene som er blitt lagt ut nå er egentlig midlertidige løsninger, men de skal fungere. Feilen har eksistert i rundt 20 år, men det er først nå at den er blitt oppdaget. En mer permanent løsning ligger derfor i å endre selve arkitekturen i prosessoren og det er ikke gjort over natta.
Kilder: Microsoft, theverge.com, ghacks.net, betanews.com
Siste kommentarer