Applies ToWindows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 IoT Enterprise, version 23H2

Data di pubblicazione originale: 13 febbraio 2025

ID KB: 5053946

Introduzione

Questo documento descrive la distribuzione delle protezioni contro il bypass della funzionalità di sicurezza di Avvio protetto pubblicamente divulgato che utilizza il bootkit UEFI BlackLotus monitorato da CVE-2023-24932 per gli ambienti aziendali.

Per evitare interruzioni, Microsoft non prevede di distribuire queste misure di prevenzione nelle aziende, ma fornisce queste linee guida per aiutare le aziende ad applicare autonomamente le misure di prevenzione. In questo modo le aziende possono controllare il piano di distribuzione e i tempi di distribuzione.

Introduzione

La distribuzione è stata suddivisa in più passaggi che è possibile ottenere in base a una sequenza temporale adatta per l'organizzazione. È consigliabile acquisire familiarità con questi passaggi. Dopo aver compreso bene i passaggi, è consigliabile considerare come funzioneranno nell'ambiente e preparare i piani di distribuzione adatti alla sequenza temporale per l'azienda.

L'aggiunta del nuovo certificato CA 2023 UEFI di Windows e l'annullamento della attendibilità del certificato PCA 2011 di Microsoft Windows Production richiedono la collaborazione del firmware del dispositivo. Poiché esiste una grande combinazione di hardware e firmware del dispositivo e Microsoft non è in grado di testare tutte le combinazioni, è consigliabile testare dispositivi rappresentativi nel proprio ambiente prima di distribuire su vasta scala. È consigliabile testare almeno un dispositivo di ogni tipo usato nell'organizzazione. Alcuni problemi noti del dispositivo che bloccano queste misure di prevenzione sono documentati nell'ambito di KB5025885: Come gestire le revoche di Gestione avvio di Windows per le modifiche di avvio protetto associate a CVE-2023-24932. Se rilevi un problema del firmware del dispositivo non elencato nella sezione Problemi noti , collabora con il tuo fornitore OEM per risolvere il problema.

Eseguire l'aggiornamento a PCA2023 e al nuovo boot manager

  • Prevenzione 1: installare le definizioni dei certificati aggiornate nel database Aggiunge il nuovo certificato CA 2023 dell'interfaccia UEFI di Windows al database della firma di avvio protetto (DB) UEFI. Aggiungendo questo certificato al database, il firmware del dispositivo considererà attendibili le applicazioni di avvio di Microsoft Windows firmate da questo certificato.

  • Mitigazione 2: aggiornare gestione avvio nel dispositivo Applica il nuovo boot manager di Windows firmato con il nuovo certificato CA 2023 UEFI di Windows.

Queste misure di prevenzione sono importanti per la manutenzione a lungo termine di Windows in questi dispositivi. Poiché il certificato PCA 2011 di produzione di Microsoft Windows nel firmware scadrà a ottobre 2026, i dispositivi devono avere il nuovo certificato CA 2023 UEFI di Windows nel firmware prima della scadenza o il dispositivo non sarà più in grado di ricevere gli aggiornamenti di Windows, mettendolo in uno stato di sicurezza vulnerabile.

Aggiorna supporti di avvio

Dopo l'applicazione di Mitigation 1 e Mitigation 2 ai tuoi dispositivi, puoi aggiornare tutti i supporti di avvio che usi nel tuo ambiente. Aggiornare il supporto di avvio significa applicare il PCA2023 boot manager firmato al supporto. Questo include l'aggiornamento delle immagini di avvio della rete (come PxE e HTTP), immagini ISO e unità USB. In caso contrario, i dispositivi con le misure di prevenzione applicate non verranno avviati dal supporto di avvio che usa la precedente Gestione avvio di Windows e la CA 2011. ​​​​

Strumenti e indicazioni su come aggiornare ogni tipo di supporto di avvio sono disponibili qui:

Tipo di elemento multimediale

Risorsa

ISO, unità USB e così via

KB5053484: Aggiornamento del supporto di avvio di Windows per l'uso della PCA2023 boot manager con firma

PXE Boot Server

Documentazione da fornire in un secondo momento

PCA2011 non attendibile e applicare il numero di versione sicuro a DBX

  • Prevenzione 3: abilitare la revoca Non è attendibile il certificato PCA 2011 di Microsoft Windows Production aggiungendolo al firmware Secure Boot DBX. In questo modo, il firmware non considera attendibili tutti i boot manager con firma CA 2011 e qualsiasi supporto che si basa sul boot manager firmato dalla CA 2011.

  • Prevenzione 4: applicare l'aggiornamento del numero di versione sicuro al firmware Applica l'aggiornamento SVN (Secure Version Number) al firmware Secure Boot DBX. Quando inizia l'esecuzione di un boot manager firmato da 2023, esegue un autocontrollo confrontando SVN memorizzato nel firmware con SVN integrato nel boot manager. Se il boot manager SVN è inferiore al firmware SVN, il boot manager non verrà eseguito. Questa funzionalità impedisce a un utente malintenzionato di eseguire il rollback del boot manager a una versione meno recente e non aggiornata. Per i futuri aggiornamenti della sicurezza per il boot manager, SVN verrà incrementato e Mitigation 4 dovrà essere riapplicato.

Riferimenti

CVE-2023-24932

KB5025885: come gestire le revoche di Gestione avvio di Windows per le modifiche di avvio protetto associate a CVE-2023-24932

KB5016061: eventi di aggiornamento delle variabili DB e DBX di avvio protetto

KB5053484: Aggiornamento del supporto di avvio di Windows per l'uso della PCA2023 boot manager con firma

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.