Se aplica a
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

Fecha de publicación original: 13 de febrero de 2025

KB ID: 5053946

Introducción

Este documento describe la implementación de las protecciones contra la omisión de características de seguridad de arranque seguro divulgada públicamente que utiliza el bootkit UEFI de BlackLotus realizado por CVE-2023-24932 para entornos empresariales.

Para evitar interrupciones, Microsoft no planea implementar estas mitigaciones en empresas, pero proporciona esta guía para ayudar a las empresas a aplicar las propias mitigaciones. Esto proporciona a las empresas control sobre el plan de implementación y los intervalos de las implementaciones.

Introducción

Hemos dividido la implementación en varios pasos que se pueden lograr en una escala de tiempo que funcione para su organización. Debe familiarizarse con estos pasos. Una vez que comprenda bien los pasos, debe tener en cuenta cómo funcionarán en su entorno y preparar planes de implementación que funcionen para su empresa en su escala de tiempo.

Agregar el nuevo certificado de Windows UEFI CA 2023 y no confiar en el certificado Microsoft Windows Production PCA 2011 requiere la cooperación del firmware del dispositivo. Dado que hay una gran combinación de hardware y firmware del dispositivo, y Microsoft no puede probar todas las combinaciones, te recomendamos que pruebes dispositivos representativos en tu entorno antes de implementar de forma generalizada. Le recomendamos que pruebe al menos un dispositivo de cada tipo que se use en su organización. Algunos problemas conocidos del dispositivo que bloquearán estas mitigaciones se documentan como parte de KB5025885: Cómo administrar las revocaciones del Administrador de arranque de Windows para los cambios de arranque seguro asociados con CVE-2023-24932. Si detectas un problema de firmware de dispositivo que no aparece en la sección Problemas conocidos , ponte en contacto con el proveedor de OEM para solucionar el problema.

Actualizar a PCA2023 y al nuevo administrador de arranque

  • Mitigación 1: Instalar las definiciones de certificados actualizadas en la base de datos Agrega el nuevo certificado de Windows UEFI CA 2023 a la base de datos de firmas de arranque seguro (DB) de UEFI. Al agregar este certificado a la db, el firmware del dispositivo confiará en las aplicaciones de arranque de Microsoft Windows firmadas por este certificado.

  • Mitigación 2: Actualizar el administrador de arranque en el dispositivo Aplica el nuevo administrador de arranque de Windows firmado con el nuevo certificado ca ueFI 2023 de Windows.

Estas mitigaciones son importantes para la capacidad de servicio a largo plazo de Windows en estos dispositivos. Dado que el certificado Microsoft Windows Production PCA 2011 del firmware expirará en octubre de 2026, los dispositivos deben tener el nuevo certificado de Windows UEFI CA 2023 en el firmware antes de la expiración o el dispositivo ya no podrá recibir actualizaciones de Windows, lo que lo coloca en un estado de seguridad vulnerable.

Actualizar medios de arranque

Después de aplicar Mitigation 1 y Mitigation 2 a los dispositivos, puedes actualizar cualquier medio de arranque que uses en tu entorno. Actualizar el medio de arranque significa aplicar el administrador de arranque PCA2023 firmado a los medios. Esto incluye la actualización de las imágenes de arranque de red (como PxE y HTTP), las imágenes ISO y las unidades USB. De lo contrario, los dispositivos con las mitigaciones aplicadas no se iniciarán desde medios de arranque que usen el administrador de arranque de Windows anterior y la CA 2011. ​​​​

Las herramientas y las instrucciones sobre cómo actualizar cada tipo de medio de arranque están disponibles aquí:

Tipo de medio

Resource

ISO, unidades USB, etc.

KB5053484: Actualización de medios de arranque de Windows para usar el administrador de arranque firmado por PCA2023

Servidor de arranque PXE

Documentación que se proporcionará más adelante

No confiar en PCA2011 y aplicar el número de versión segura a DBX

  • Mitigación 3: Habilitar la revocación No confía en el certificado Microsoft Windows Production PCA 2011 agregándolo a la DBX de arranque seguro de firmware. Esto provocará que el firmware no confíe en todos los administradores de arranque firmados por la CA de 2011 y cualquier medio que se base en el administrador de arranque firmado por la CA de 2011.

  • Mitigación 4: Aplicar la actualización del número de versión segura al firmware Aplica la actualización del número de versión segura (SVN) a la DBX de arranque seguro de firmware. Cuando un administrador de arranque firmado con 2023 comienza a ejecutarse, realiza una comprobación de sí mismo comparando el SVN almacenado en el firmware con el SVN integrado en el administrador de arranque. Si el administrador de arranque SVN es inferior al SVN del firmware, el administrador de arranque no se ejecutará. Esta característica impide que un atacante retrase el administrador de arranque a una versión más antigua y no actualizada. Para futuras actualizaciones de seguridad para el administrador de arranque, el SVN se incrementará y mitigación 4 tendrá que volver a aplicar.

Referencias

CVE-2023-24932

KB5025885: Cómo administrar las revocaciones del administrador de arranque de Windows para cambios de arranque seguro asociados con CVE-2023-24932

KB5016061: Eventos de actualización de variables DB y DBX de arranque seguro

KB5053484: Actualización de medios de arranque de Windows para usar el administrador de arranque firmado por PCA2023

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.