S’applique à
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

Date de publication d’origine : 13 février 2025

ID de la base de connaissances : 5053946

Introduction

Ce document décrit le déploiement des protections contre le contournement de la fonctionnalité de sécurité de démarrage sécurisé divulguée publiquement qui utilise le bootkit UEFI BlackLotus suivi par CVE-2023-24932 pour les environnements d’entreprise.

Pour éviter les interruptions, Microsoft n’envisage pas de déployer ces atténuations dans les entreprises, mais fournit ces conseils pour aider les entreprises à appliquer elles-mêmes les mesures d’atténuation. Cela permet aux entreprises de contrôler le plan de déploiement et le calendrier des déploiements.

Prise en main

Nous avons divisé le déploiement en plusieurs étapes qui peuvent être réalisées sur un chronologie qui fonctionne pour votre organization. Vous devez vous familiariser avec ces étapes. Une fois que vous avez bien compris les étapes, vous devez réfléchir à leur fonctionnement dans votre environnement et préparer des plans de déploiement qui fonctionnent pour votre entreprise sur votre chronologie.

L’ajout du nouveau certificat Windows UEFI CA 2023 et la non-confiance au certificat Microsoft Windows Production PCA 2011 nécessitent la coopération du microprogramme de l’appareil. Étant donné qu’il existe une grande combinaison de matériel et de microprogramme d’appareil, et que Microsoft n’est pas en mesure de tester toutes les combinaisons, nous vous encourageons à tester des appareils représentatifs dans votre environnement avant de procéder à un déploiement à grande échelle. Nous vous recommandons de tester au moins un appareil de chaque type utilisé dans votre organization. Certains problèmes d’appareil connus qui bloquent ces atténuations sont documentés dans KB5025885 : Comment gérer les révocations du gestionnaire de démarrage Windows pour les modifications de démarrage sécurisé associées à CVE-2023-24932. Si vous détectez un problème de microprogramme d’appareil non répertorié dans la section Problèmes connus , contactez votre fournisseur OEM pour résoudre le problème.

Mettre à jour vers PCA2023 et le nouveau gestionnaire de démarrage

  • Atténuation 1 : Installer les définitions de certificat mises à jour sur la base de données Ajoute le nouveau certificat Windows UEFI CA 2023 à la base de données de signature de démarrage sécurisé UEFI. En ajoutant ce certificat à la base de données, le microprogramme de l’appareil approuve les applications de démarrage Microsoft Windows signées par ce certificat.

  • Atténuation 2 : Mettre à jour le gestionnaire de démarrage sur votre appareil Applique le nouveau gestionnaire de démarrage Windows signé avec le nouveau certificat Windows UEFI CA 2023.

Ces atténuations sont importantes pour la facilité de maintenance à long terme de Windows sur ces appareils. Étant donné que le certificat Microsoft Windows Production PCA 2011 dans le microprogramme expirera en octobre 2026, les appareils doivent avoir le nouveau certificat Windows UEFI CA 2023 dans le microprogramme avant l’expiration, sinon l’appareil ne pourra plus recevoir les mises à jour Windows, ce qui le place dans un état de sécurité vulnérable.

Mettre à jour le média de démarrage

Une fois que l’atténuation 1 et l’atténuation 2 sont appliquées à vos appareils, vous pouvez mettre à jour tout média de démarrage que vous utilisez dans votre environnement. La mise à jour du média de démarrage implique d’appliquer le PCA2023 gestionnaire de démarrage signé au média. Cela inclut la mise à jour des images de démarrage réseau (telles que PxE et HTTP), des images ISO et des lecteurs USB. Sinon, les appareils avec les atténuations appliquées ne démarreront pas à partir du support de démarrage qui utilise l’ancien gestionnaire de démarrage Windows et l’autorité de certification 2011. ​​​​

Des outils et des conseils sur la mise à jour de chaque type de média de démarrage sont disponibles ici :

Type de média

Resource

ISO, lecteurs USB, etc.

KB5053484 : Mise à jour du support de démarrage Windows pour utiliser le gestionnaire de démarrage PCA2023 signé

Serveur de démarrage PXE

Documentation à fournir ultérieurement

Annuler la confiance PCA2011 et appliquer le numéro de version sécurisé à DBX

  • Atténuation 3 : Activer la révocation Se méfie du certificat Microsoft Windows Production PCA 2011 en l’ajoutant aux microprogrammes Secure Boot DBX. Ainsi, le microprogramme n’approuve pas tous les gestionnaires de démarrage signés par l’autorité de certification 2011 et tout média qui s’appuie sur le gestionnaire de démarrage signé par l’autorité de certification 2011.

  • Atténuation 4 : Appliquer la mise à jour du numéro de version sécurisée au microprogramme Applique la mise à jour svn (Secure Version Number) aux microprogrammes Secure Boot DBX. Lorsqu’un gestionnaire de démarrage signé 2023 commence à s’exécuter, il effectue une auto-case activée en comparant le SVN stocké dans le microprogramme avec le SVN intégré au gestionnaire de démarrage. Si le svn du gestionnaire de démarrage est inférieur au svn du microprogramme, le gestionnaire de démarrage ne s’exécute pas. Cette fonctionnalité empêche un attaquant de restaurer le gestionnaire de démarrage vers une version antérieure et non mise à jour. Pour les futures mises à jour de sécurité du gestionnaire de démarrage, le SVN sera incrémenté et l’atténuation 4 devra être réappliquée.

Références

CVE-2023-24932

KB5025885 : Comment gérer les révocations du gestionnaire de démarrage Windows pour les modifications de démarrage sécurisé associées à CVE-2023-24932

KB5016061 : Événements de mise à jour de la base de données de démarrage sécurisé et de la variable DBX

KB5053484 : Mise à jour du support de démarrage Windows pour utiliser le gestionnaire de démarrage PCA2023 signé

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.