画像提供:マイナビニュース

写真拡大

○「Get-SpeculationControlSettings」でセキュリティ対策状態を可視化

本誌でも既報のとおり、年明け早々からIntelやAMDのCPU、ARMアーキテクチャのCPUなど、各プロセッサに脆弱性が存在することが報じられている。

■CPU脆弱性Meltdown/Spectre対応、PC性能への影響は? - IntelとMSが続報■Intel、AMD、ARMなどのCPUに深刻な脆弱性、影響を巡る報道で混乱広がる

詳細は別記事をご覧いただくとして、Microsoftは米国時間1月3日の時点で、脆弱性を緩和する更新プログラム「KB4056892」をリリースした。なお、Windows 10のバージョンによって更新プログラムは異なるため、古いバージョンをお使いの場合はMicrosoft Updateカタログのチェックをおすすめする。

まずは現状を確認する方法を紹介しよう。具体的にはWindows PowerShell(以下、PowerShell)でNuGetリポジトリを追加し、インストールしたパッケージを実行する。

$SaveExecutionPolicy = Get-ExecutionPolicy

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Import-Module SpeculationControl

上図はKB4056892を適用する前の状態で、Meltdown(CVE-2017-5754)、Spectre(CVE-2017-5753 / CVE-2017-5715)に対する緩和策はすべて「False」となる。そして、更新プログラムを適用したのが下図だ。

Meltdownに対する緩和策は施されているが、Spectreについては4項目がFalseのまま。つまり、すべてを「True」にするには、PCベンダーによるファームウェアのアップデートが必要だ。

筆者が使っているデバイスのうち、デスクトップの自作PCはマザーボードベンダーが新しいUEFIをリリースしておらず、2台あるSurface Proの一方はバージョン「233.1933.769.0」が配信されたものの、Surface Pro LTE Advancedは「233.1903.770.0」のまま。

Microsoftのサポートページによれば、未公開のアップデートは現在検証を行っている最中だという。

いずれにせよ、今回の脆弱性はOSだけで緩和することはできないため、PCベンダーによるファームウェア更新、ハードウェアベンダーによる最新ドライバ、ソフトウェアベンダーによる最新パッチといった情報をチェックしてほしい。

阿久津良和(Cactus)