Преминаване към основното съдържание
Поддръжка
Влизане с Microsoft
Влезте или създайте акаунт.
Здравейте,
Изберете друг акаунт.
Имате няколко акаунта
Изберете акаунта, с който искате да влезете.

Вижте продуктите, за които се отнася тази статия.

Обобщена информация

На 29 юли 2020 г. Microsoft публикува съветник за защитата 200011 , който описва нова уязвимост, която е свързана със защитеното стартиране. Устройства, които се доверяват на сертифициращия орган (CA) на унифициран разширяем интерфейс за фърмуер (UEFI) на Microsoft в конфигурацията си за защитено стартиране, може да бъдат податливи на атакуващ, който има административни привилегии или физически достъп до устройството.

Тази статия предоставя указания за прилагане на най-новия списък на анулираните DBX устройства за защитено стартиране за анулиране на уязвимите модули. Microsoft ще публикува актуализация, за да Windows Update да се справи с тази уязвимост през пролетта на 2022 г.

Двоични файлове за актуализация на защитено стартиране се хостват на тази уеб страница на UEFI.

Публикуваните файлове са следните:

  • Файл със списък на анулираните UEFI за x86 (32 бита)

  • Файл със списък на анулираните UEFI за x64 (64 бита)

  • Файл със списък на анулираните UEFI за arm64

След като тези хешове бъдат добавени към DBX на защитеното стартиране на вашето устройство, тези приложения вече няма да могат да се зареждат. 

Важно: Този сайт хоства файлове за всяка архитектура. Всеки хостван файл включва само хешовете на приложенията, които се прилагат към конкретната архитектура. Трябва да приложите един от тези файлове към всяко устройство, но се уверете, че прилагате файла, който е подходящ за архитектурата му. Въпреки че е технически възможно да приложите актуализация за различна архитектура, ако не инсталирате подходящата актуализация, устройството ще остане незащитено.

Внимание! Прочетете основната статия с препоръка за тази уязвимост, преди да изпробвате някоя от тези стъпки. Неправилното прилагане на актуализациите на DBX може да попречи на вашето устройство да се стартира.

Трябва да следвате тези стъпки само ако следното условие е вярно:

  • Не разчитате на стартиране на някое от приложенията за стартиране, които са блокирани от тази актуализация.

Допълнителна информация

Прилагане на актуализация на DBX на Windows

След като прочетете предупрежденията в предишния раздел и се уверите, че вашето устройство е съвместимо, следвайте тези стъпки, за да актуализирате DBX на защитеното стартиране:

  1. Изтеглете подходящия списък на UEFI списъчни файлове (Dbxupdate.bin) за вашата платформа от тази уеб страница на UEFI.

  2. Трябва да разделите файла Dbxupdate.bin на необходимите компоненти, за да ги приложите с помощта на кратки команди на PowerShell. За да направите това, изпълнете следните стъпки:

    1. Изтеглете скрипта на PowerShell от тази уеб страница на галерията на PowerShell.

    2. За да помогнете за намирането на скрипта, изпълнете следната кратка команда:

      • Get-InstalledScript -name SplitDbxContent | select-object Name, Version, Author, PublishedDate, InstalledDate, InstalledLocation

    3. Уверете се, че кратката команда успешно изтегля скрипта и предоставя подробни данни за изхода, включително име, версия, автор, publishedDate, InstalledDate и InstalledLocation.

    4. Изпълнете следните кратки команди:

      • [string]$ScriptPath= @(Get-InstalledScript -name SplitDbxContent | select-object -ExpandProperty InstalledLocation)

      • cd $ScriptPath

      • Ls

    5. Уверете се, че файлът на SplitDbxContent.ps1 сега е в папката Скриптове.

    6. Изпълнете следния скрипт на PowerShell във файла Dbxupdate.bin:

         SplitDbxContent.ps1 “c:\path\to\file\dbxupdate.bin"

    7. Уверете се, че командата е създала следните файлове.

      "Applying" step 2c command output

      • Content.bin – актуализиране на съдържанието

      • Signature.p7 – подпис, разрешаващ процеса на актуализиране

  3. В административна сесия на PowerShell изпълнете кратката команда Set-SecureBootUefi , за да приложите актуализацията на DBX:

    Set-SecureBootUefi -Name dbx -ContentFilePath .\content.bin -SignedFilePath .\signature.p7 -Time 2010-03-06T19:17:21Z -AppendWrite

    Очаквано изходно


    "Прилагане" – стъпка 3 – изход от команда

  4. За да завършите процеса на инсталиране на актуализацията, рестартирайте устройството.

За повече информация относно кратката команда за конфигуриране на защитено стартиране и как да я използвате за актуализации на DBX, вижте Set-Secure.

Проверка дали актуализацията е успешна  

След като изпълните успешно стъпките в предишния раздел и рестартирате устройството, следвайте тези стъпки, за да проверите дали актуализацията е приложена успешно. След успешна проверка вашето устройство вече няма да бъде засегнато от уязвимостта в GRUB.

  1. Изтеглете скриптовете за проверка на актуализацията на DBX от тази уеб страница на GitHub Gist.

  2. Извлечете скриптовете и изпълнимите файлове от компресирания файл.

  3. Изпълнете следния скрипт на PowerShell в папката, която съдържа разширени скриптове и изпълними файлове, за да проверите актуализацията на DBX:

    Check-Dbx.ps1 '.\dbx-2021-April.bin' 

    Забележка: Ако е приложена актуализация на DBX, която съответства на версиите от юли 2020 г. или октомври 2020 г. от този архив на файлове на списъка на анулираните , вместо това изпълнете следната подходяща команда:

    Check-Dbx.ps1 '.\dbx-2020-July.bin' 

    Check-Dbx.ps1 '.\dbx-2020-October.bin' 

  4. Уверете се, че резултатът съответства на очаквания резултат.

    "Verifying" step 4 command output

ВЪПРОСИ

В1: Какво означава съобщението за грешка "Get-SecureBootUEFI: Кратки команди, които не се поддържат на тази платформа"?

А1: Това съобщение за грешка показва, че функцията NO Secure Boot е разрешена на компютъра. Следователно това устройство НЕ е засегнато от уязвимостта на GRUB. Не са необходими по-нататъшни действия.

В2: Как да конфигурирам устройството да се доверява или да не се доверява на UEFI CA на друг производител? 

А2: Препоръчваме ви да се консултирате с доставчика на OEM. 

За Microsoft Surface променете настройката за защитено стартиране на "Само microsoft" и след това изпълнете следната команда на PowerShell (резултатът трябва да бъде "Неистина"): 

[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Microsoft Corporation UEFI CA 2011' 

За повече информация как да конфигурирате за Microsoft Surface, вижте Управление на настройките на Surface UEFI – Surface | - Microsoft Docs, ще се шмна.

В3: Този проблем засяга ли виртуалните машини Azure IaaS Generation 1 и Generation 2? 

А3: No. Виртуалните машини на Azure гости Gen1 и Gen2 не поддържат функцията за защитено стартиране. Следователно, те не се влияят от веригата на атака доверие. 

В4: ADV200011 и CVE-2020-0689 се отнасят за същата уязвимост, която е свързана със защитеното стартиране? 

A: No. Тези съвети за защитата описват различни уязвимости. "ADV200011" се отнася за уязвимост в GRUB (компонент Linux), която може да доведе до заобикаляне на защитено зареждане. "CVE-2020-0689" се отнася за уязвимост на заобикаляне на функция за защита, която съществува в защитеното стартиране. 

В5: Не мога да изпълня нито един от скриптовете на PowerShell. Какво трябва да направя?

A: Проверете правилата за изпълнение на PowerShell, като изпълните командата Get-ExecutionPolicy . В зависимост от резултата може да се наложи да актуализирате правилата за изпълнение:

Продуктите на други разработчици, които са обсъдени в тази статия, са произведени от фирми, които са независими от Microsoft. Microsoft не дава никаква подразбираща се или друга гаранция относно производителността или надеждността на тези продукти. 

Microsoft предоставя информация за връзка на трети лица, за да ви помогне да намерите допълнителна информация по тази тема. Тази информация за връзка може да се променя без предизвестие. Microsoft не гарантира точността на информацията за връзка на трети лица. 

Отнася се за:

Windows 10 за 32-битови системи
Windows 10 за системи, базирани
на x64 Windows 10 версия 2004 за 32-битови системи
Windows 10 версия 2004 за базирани на ARM64 системи
Windows 10 версия 2004 за системи, базирани
на x64 Windows 10 версия 1909 за 32- bit Systems
Windows 10 version 1909 за базирани на ARM64 системи
Windows 10 версия 1909 за базирани на x64 системи
Windows 10 версия 1903 за 32-битови системи
Windows 10 версия 1903 за базирани на ARM64 системи
Windows 10 версия 1903 за системи
, базирани на x64 Windows 10 Версия 1809 за 32-битови системи
Windows 10 версия 1809 за базирани на ARM64 системи
Windows 10 версия 1809 за базирани на x64 системи
Windows 10 версия 1803 за 32-битови системи
Windows 10 версия 1803 за базирани на ARM64 системи
Windows 10 версия 1803 за системи, базирани
на x64Windows 10 версия 1709 за 32-битови системи
Windows 10 версия 1709 за базирани на ARM64 системи
Windows 10 версия 1709 за системи
, базирани на x64 Windows 10 версия 1607 за 32-битови системи
Windows 10 версия 1607 за системи
, базирани на x64 Windows 8.1 за 32-битови системи
Windows 8.1 за системи, базирани на
x64 Windows RT 8.1
Windows Server, версия 2004 (инсталация на сървърно ядро)
Windows Server, версия 1909 (инсталация на сървърно ядро)
Windows Server, версия 1903 (инсталация на сървърно ядро)
Windows Server 2019
Windows Server 2019 (инсталация на сървърно ядро)
Windows Server 2016
Windows Server 2016 (инсталация на сървърно ядро)
Windows Server 2012 R2
Windows Server 2012 R2 (инсталация на сървърно ядро)
Windows Server 2012
Windows Server 2012 (инсталация на сървърно ядро)

Нуждаете ли се от още помощ?

Искате ли още опции?

Разгледайте ползите от абонамента, прегледайте курсовете за обучение, научете как да защитите устройството си и още.

Общностите ви помагат да задавате и отговаряте на въпроси, да давате обратна връзка и да получавате информация от експерти с богати знания.

Беше ли полезна тази информация?

Доколко сте доволни от качеството на езика?
Какво е повлияло на вашия потребителски опит?
Като натиснете „Подаване“, вашата обратна връзка ще се използва за подобряване на продуктите и услугите на Microsoft. Вашият ИТ администратор ще може да събира тези данни. Декларация за поверителност.

Благодарим ви за обратната връзка!

×