> То же самое железо в windows не подвержено уязвимости..да ну? А что вот это за х-ня?!
To enable mitigations for Microarchitectural Data Sampling (CVE-2018-11091, CVE-
2018-12126, CVE-2018-12127, CVE-2018-12130) along with Spectre [ CVE-2017-5753 &
CVE-2017-5715 ] and Meltdown [ CVE-2017-5754 ] variants, including Speculative
Store Bypass Disable (SSBD) [ CVE-2018-3639 ] as well as L1 Terminal Fault (L1TF
) [ CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646 ] without disabling Hyper-Th
reading:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Mem
ory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Mem
ory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
If the Hyper-V feature is installed, add the following registry setting:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtual
ization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f
If this is a Hyper-V host and the firmware updates have been applied: Fully shut
down all Virtual Machines. This enables the firmware-related mitigation to be a
pplied on the host before the VMs are started. Therefore, the VMs are also updat
ed when they're restarted.
Restart the computer for the changes to take effect.
это маленький кусочек е6учей инструкции на двадцать страниц, чего там еще и как РУКАМИ блжад можно (и иногда - с-ка, нужно!) оверрайдить, двадцать раз поперезагружать и еще в процессе подпрыгнуть.
(правда, зато мы не боимся что завтра незаметно кончится лимит на длину комнадной строки ведра и либо там что-то тихо наедет на управляющие структуры, либо последний =off тихо проигнорится и станет on, но за эти уродливые битовые маски вместо человекочитаемых отдельных полей хочется убивать, убивать, убивать)
P.S. разумеется https://aka.ms/SpeculationControlPS сделает все это за вас, но вот обновляет ли его индусский автор следом за новыми и новыми улучшизмами и насколько быстро - большой вопрос.