Vorige week bracht Microsoft al dit PowerShell-script uit waarmee Windows-admins kunnen controleren of het systeem speculative excution uitvoert, de methode waarmee de CPU inschat waar gegevens worden uitgevoerd in het werkgeheugen. Door een agressieve implementatie van die methode kunnen programma's op het systeem (en dus malware) kernelgeheugen uitlezen.

Ashampoo heeft dat PowerShell-script verwerkt in deze gratis tool, zodat je ook zonder PS-kennis de controle kunt uitvoeren. De tool voert enkele controles uit die een branch-voorspelling in het geheugen uitvoeren en kijken of er een beperkende maatregel tegen is ingezet.

Maar je kunt ook PowerShell gebruiken. Na het uitpakken van de gezipte module (of via PS> Install-Module SpeculationControl) gebruik je dit script:

$SaveExecutionPolicy = Get-ExecutionPolicy

#

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Import-Module .\SpeculationControl.psd1

Get-SpeculationControlSettings

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser