Data di pubblicazione originale: 13 febbraio 2025
ID KB: 5053946
Introduzione
Questo documento descrive la distribuzione delle protezioni contro il bypass della funzionalità di sicurezza di Avvio protetto pubblicamente divulgato che utilizza il bootkit UEFI BlackLotus monitorato da CVE-2023-24932 per gli ambienti aziendali.
Per evitare interruzioni, Microsoft non prevede di distribuire queste misure di prevenzione nelle aziende, ma fornisce queste linee guida per aiutare le aziende ad applicare autonomamente le misure di prevenzione. In questo modo le aziende possono controllare il piano di distribuzione e i tempi di distribuzione.
Introduzione
La distribuzione è stata suddivisa in più passaggi che è possibile ottenere in base a una sequenza temporale adatta per l'organizzazione. È consigliabile acquisire familiarità con questi passaggi. Dopo aver compreso bene i passaggi, è consigliabile considerare come funzioneranno nell'ambiente e preparare i piani di distribuzione adatti alla sequenza temporale per l'azienda.
L'aggiunta del nuovo certificato CA 2023 UEFI di Windows e l'annullamento della attendibilità del certificato PCA 2011 di Microsoft Windows Production richiedono la collaborazione del firmware del dispositivo. Poiché esiste una grande combinazione di hardware e firmware del dispositivo e Microsoft non è in grado di testare tutte le combinazioni, è consigliabile testare dispositivi rappresentativi nel proprio ambiente prima di distribuire su vasta scala. È consigliabile testare almeno un dispositivo di ogni tipo usato nell'organizzazione. Alcuni problemi noti del dispositivo che bloccano queste misure di prevenzione sono documentati nell'ambito di KB5025885: Come gestire le revoche di Gestione avvio di Windows per le modifiche di avvio protetto associate a CVE-2023-24932. Se rilevi un problema del firmware del dispositivo non elencato nella sezione Problemi noti , collabora con il tuo fornitore OEM per risolvere il problema.
Poiché questo documento fa riferimento a diversi certificati, questi vengono presentati nella tabella seguente per semplicità di riferimento e chiarezza:
Vecchie CA del 2011 |
Nuove CA 2023 (scadenza nel 2038) |
Funzione |
Microsoft Corporation KEK CA 2011 (scadenza luglio 2026) |
Microsoft Corporation KEK CA 2023 |
Firma gli aggiornamenti DB e DBX |
Microsoft Windows Production PCA 2011 (PCA2011) (scadenza ottobre 2026) |
CA 2023 UEFI di Windows (PCA2023) |
Firma il bootloader di Windows |
Microsoft Corporation UEFI CA 2011 (scadenza a luglio 2026) |
Microsoft UEFI CA 2023 e Microsoft Option ROM UEFI CA 2023 |
Firma bootloader di terze parti e ROM di opzioni |
Importante Assicurati di applicare gli ultimi aggiornamenti della sicurezza ai computer di test prima di testare i dispositivi con le misure di prevenzione.
Nota Durante i test del firmware del dispositivo, potresti individuare problemi che impediscono il corretto funzionamento degli aggiornamenti di avvio protetto. A questo scopo, potrebbe essere necessario ottenere un firmware aggiornato dal produttore (OEM) e aggiornare il firmware nei dispositivi interessati per attenuare i problemi rilevati.
Ci sono quattro misure di prevenzione che devono essere applicate per proteggersi dagli attacchi descritti in CVE-2023-24932:
-
Prevenzione 1: Installare la definizione di certificato aggiornato (PCA2023) nel database
-
Prevenzione 2:Aggiornare gestione avvio nel dispositivo
-
Prevenzione 3:Abilitare la revoca (PCA2011)
-
Prevenzione 4:Applicare l'aggiornamento SVN al firmware
Queste quattro misure di prevenzione possono essere applicate manualmente a ognuno dei dispositivi di test in base alle linee guida descritte nelle linee guida per la distribuzione della prevenzione di KB5025885: come gestire le revoche di Gestione avvio protetto di Windows associate alle modifiche di avvio protetto associate a CVE-2023-24932 o seguendo le istruzioni in questo documento. Tutte e quattro le misure di prevenzione si basano sul firmware per funzionare correttamente.
Comprendere i rischi seguenti sarà utile durante il processo di pianificazione.
Problemi del firmware:Ogni dispositivo dispone di firmware fornito dal produttore del dispositivo. Per le operazioni di distribuzione descritte in questo documento, il firmware deve essere in grado di accettare ed elaborare gli aggiornamenti per secure boot DB (Signature Database) e DBX (Forbidden Signature Database). Inoltre, il firmware è responsabile della convalida della firma o delle applicazioni di avvio, incluso Gestione avvio windows. Il firmware del dispositivo è software e, come qualsiasi altro software, può presentare difetti, motivo per cui è importante testare queste operazioni prima di distribuirle su vasta scala.
Microsoft sta testando molte combinazioni di dispositivi/firmware, a partire dai dispositivi all'interno di laboratori e uffici Microsoft e sta lavorando con gli OEM per testare i dispositivi. Quasi tutti i dispositivi testati sono passati senza problemi. In alcuni casi, abbiamo riscontrato problemi con il firmware che non gestisce correttamente gli aggiornamenti e stiamo collaborando con gli OEM per risolvere i problemi di cui siamo a conoscenza.Nota Durante i test del dispositivo, se rilevi un problema di firmware, ti consigliamo di collaborare con il produttore o l'OEM del dispositivo per risolvere il problema. Cercare l'ID evento 1795 nel registro eventi. Vedi KB5016061: Eventi di aggiornamento delle variabili DB e DBX di avvio protetto per maggiori dettagli sugli eventi di avvio protetto.
Installa supporti:Applicando le misure di prevenzione 3 e Mitigation 4 descritte più avanti in questo documento, tutti i supporti di installazione di Windows esistenti non saranno più avviabili finché il supporto non avrà un boot manager aggiornato. Le misure di prevenzione descritte in questo documento impediscono l'esecuzione di boot manager obsoleti e vulnerabili non attendibili nel firmware. Ciò impedisce a un utente malintenzionato di eseguire il rollback di System Boot Manager a una versione precedente e sfruttare le vulnerabilità presenti nelle versioni precedenti. Il blocco di questi boot manager vulnerabili non dovrebbe avere alcun impatto sul sistema in esecuzione. Impedirà tuttavia l'avvio di qualsiasi supporto di avvio fino a quando i responsabili di avvio del supporto non vengono aggiornati. Sono incluse immagini ISO, unità USB avviabili e avvio tramite rete (PxE e avvio HTTP).
Eseguire l'aggiornamento a PCA2023 e al nuovo boot manager
-
Prevenzione 1: installare le definizioni dei certificati aggiornate nel database
Aggiunge il nuovo certificato CA 2023 dell'interfaccia UEFI di Windows al database della firma di avvio protetto (DB) UEFI. Aggiungendo questo certificato al database, il firmware del dispositivo considererà attendibili le applicazioni di avvio di Microsoft Windows firmate da questo certificato. -
Mitigazione 2: aggiornare gestione avvio nel dispositivo
Applica il nuovo boot manager di Windows firmato con il nuovo certificato CA 2023 UEFI di Windows.
Queste misure di prevenzione sono importanti per la manutenzione a lungo termine di Windows in questi dispositivi. Poiché il certificato PCA 2011 di produzione di Microsoft Windows nel firmware scadrà a ottobre 2026, i dispositivi devono avere il nuovo certificato CA 2023 UEFI di Windows nel firmware prima della scadenza o il dispositivo non sarà più in grado di ricevere gli aggiornamenti di Windows, mettendolo in uno stato di sicurezza vulnerabile.
Per informazioni su come applicare Mitigation 1 e Mitigation 2 in due passaggi distinti (se vuoi essere più cauto, almeno in un primo momento), vedi KB5025885: Come gestire le revoche di Gestione avvio windows per le modifiche di avvio protetto associate a CVE-2023-24932. In alternativa, puoi applicare entrambe le misure di prevenzione eseguendo la seguente operazione con singola chiave del Registro di sistema come amministratore:
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x140 /f |
Quando si applicano le misure di prevenzione, i bit nella chiave AvailableUpdates verranno cancellati. Dopo aver impostato l'0x140 e il riavvio, il valore cambierà in 0x100 e, dopo un altro riavvio, diventerà 0x000.
La prevenzione del boot manager non verrà applicata finché il firmware non indica che la prevenzione dei certificati 2023 è stata applicata correttamente. Queste operazioni non possono essere eseguite in ordine non corretto.
Quando vengono applicate entrambe le misure di prevenzione, verrà impostata una chiave del Registro di sistema per indicare che il sistema è "2023 in grado di supportare", ovvero che i supporti possono essere aggiornati e che le misure di prevenzione 3 e Mitigation 4 possono essere applicate.
Nella maggior parte dei casi, il completamento di Mitigation 1 e Mitigation 2 richiede almeno due riavvii prima che le misure di prevenzione vengano completamente applicate. L'aggiunta di altri riavvii nell'ambiente consentirà di garantire che le misure di prevenzione vengano applicate prima. Tuttavia, potrebbe non essere pratico iniettare artificialmente riavvii aggiuntivi e può avere senso fare affidamento sui riavvii mensili che si verificano come parte dell'applicazione degli aggiornamenti della sicurezza. In questo modo si otterrà meno interruzioni dell'ambiente, ma il rischio di richiedere più tempo per la protezione.
Dopo aver distribuito Mitigazione 1 e Mitigazione 2 ai tuoi dispositivi, devi monitorare i dispositivi per assicurarti che abbiano le misure di prevenzione applicate e siano ora "compatibili con il 2023". Il monitoraggio può essere eseguito cercando la chiave del Registro di sistema seguente nel sistema. Se la chiave esiste ed è impostata su 1, il sistema ha aggiunto il certificato 2023 alla variabile Secure Boot DB. Se la chiave esiste ed è impostata su 2, il sistema ha il certificato 2023 nel DATABASE e inizia con il boot manager firmato 2023.
Sottochiave del Registro di sistema |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing |
|
Nome valore chiave |
WindowsUEFICA2023Capable |
|
Tipo di dati |
REG_DWORD |
|
Dati |
0 – o chiave non esiste - Certificato "WINDOWS UEFI CA 2023" non è nel DB 1 - Il certificato "Windows UEFI CA 2023" è nel database 2 - Il certificato "WINDOWS UEFI CA 2023" è nel DATABASE e il sistema parte dal boot manager firmato 2023. |
Aggiorna supporti di avvio
Dopo l'applicazione di Mitigation 1 e Mitigation 2 ai tuoi dispositivi, puoi aggiornare tutti i supporti di avvio che usi nel tuo ambiente. Aggiornare il supporto di avvio significa applicare il PCA2023 boot manager firmato al supporto. Questo include l'aggiornamento delle immagini di avvio della rete (come PxE e HTTP), immagini ISO e unità USB. In caso contrario, i dispositivi con le misure di prevenzione applicate non verranno avviati dal supporto di avvio che usa la precedente Gestione avvio di Windows e la CA 2011.
Strumenti e indicazioni su come aggiornare ogni tipo di supporto di avvio sono disponibili qui:
Tipo di elemento multimediale |
Risorsa |
ISO, unità USB e così via |
|
PXE Boot Server |
Documentazione da fornire in un secondo momento |
Durante il processo di aggiornamento dei supporti, assicurati di testare i supporti con un dispositivo con tutte e quattro le misure di prevenzione in atto. Le ultime due misure di prevenzione bloccheranno i boot manager meno recenti e vulnerabili. La presenza di supporti con gli attuali boot manager è una parte importante del completamento di questo processo.
Nota Poiché gli attacchi di rollback di Boot Manager sono una realtà e ci aspettiamo aggiornamenti continui per Windows Boot Manager per risolvere i problemi di sicurezza, è consigliabile che le aziende pianifi chino aggiornamenti multimediali semi-regolari e che siano in atto processi per semplificare gli aggiornamenti multimediali e renderli meno dispendiosi in termini di tempo. Il nostro obiettivo è limitare il numero di aggiornamenti di Media Boot Manager al massimo due volte all'anno, se possibile.
Il supporto di avvio non include l'unità di sistema del dispositivo in cui in genere si trova e inizia automaticamente Windows. Il supporto di avvio viene in genere usato per avviare un dispositivo che non dispone di una versione avviabile di Windows e il supporto di avvio viene spesso usato per installare Windows nel dispositivo.
Le impostazioni di avvio protetto UEFI determinano quali boot manager considerare attendibili utilizzando secure boot DB (Signature Database) e DBX (Forbidden Signature Database). Il DB contiene gli hash e le chiavi per il software attendibile e gli archivi DBX revocati, compromessi e non attendibili hash e chiavi per impedire l'esecuzione di software non autorizzato o dannoso durante il processo di avvio.
È utile pensare ai diversi stati in cui può trovarsi un dispositivo e a quali supporti di avvio possono essere usati con il dispositivo in ognuno di questi stati. In tutti i casi, il firmware determina se deve considerare attendibile il boot manager con cui viene presentato e, una volta eseguito il boot manager, db e DBX non vengono più consultate dal firmware. I supporti di avvio possono utilizzare un boot manager firmato da una CA 2011 o un boot manager con firma CA 2023, ma non entrambi. La sezione successiva descrive gli stati in cui può trovarsi il dispositivo e, in alcuni casi, i supporti di avvio che possono essere avviati dal dispositivo.
Questi scenari di dispositivi possono essere utili per la creazione di piani per la distribuzione delle misure di prevenzione nei dispositivi.
Nuovi dispositivi
Alcuni nuovi dispositivi sono stati avviati per la spedizione con le CA 2011 e 2023 preinstallate nel firmware del dispositivo. Non tutti i produttori sono passati ad avere entrambi e potrebbero comunque essere dispositivi di spedizione con solo la CA 2011 preinstallata.
-
I dispositivi con ca 2011 e 2023 possono avviare supporti che includono il boot manager firmato dalla CA 2011 o il boot manager firmato dalla CA 2023.
-
I dispositivi con solo la CA 2011 installata possono eseguire l'avvio solo con il boot manager firmato dalla CA 2011. La maggior parte dei supporti più vecchi includono il boot manager firmato CA 2011.
Dispositivi con mitigazione 1 e 2
Questi dispositivi erano preinstallati nella CA 2011 e, applicando Mitigation 1, ora è installata la CA 2023. Poiché questi dispositivi si fidano di entrambe le CA, questi dispositivi possono avviare sia il supporto con la CA 2011 che con il boot manager firmato 2023.
Dispositivi con misure di prevenzione 3 e 4
Questi dispositivi hanno la CA 2011 inclusa nel DBX e non considereranno più attendibili i supporti con un boot manager firmato da una CA 2011. Un dispositivo con questa configurazione avvierà solo un supporto con un boot manager con firma CA 2023.
Secure Boot Reset
Se le impostazioni di avvio protetto sono state reimpostate sui valori predefiniti, le misure di prevenzione applicate al DATABASE (aggiungendo la CA 2023) e l'DBX (non attendibile della CA 2011) potrebbero non essere più applicate. Il comportamento dipenderà dalle impostazioni predefinite del firmware.
DBX
Se sono state applicate le misure di prevenzione 3 e/o 4 e DBX viene cancellato, la CA 2011 non sarà presente nell'elenco DBX e rimarrà attendibile. In questo caso, sarà necessario riapplicare le misure di prevenzione 3 e/o 4.
DB
Se il DB conteneva la CA 2023 e viene rimosso reimpostando le impostazioni di avvio protetto alle impostazioni predefinite, il sistema potrebbe non avviarsi se il dispositivo si basa su Gestione avvio firmato CA 2023. Se il dispositivo non si avvia, usa lo strumento securebootrecovery.efi descritto in KB5025885: Come gestire le revoche di Gestione avvio di Windows per le modifiche di avvio protetto associate a CVE-2023-24932 per ripristinare il sistema.
PCA2011 non attendibile e applicare il numero di versione sicuro a DBX
-
Prevenzione 3: abilitare la revoca
Non è attendibile il certificato PCA 2011 di Microsoft Windows Production aggiungendolo al firmware Secure Boot DBX. In questo modo, il firmware non considera attendibili tutti i boot manager con firma CA 2011 e qualsiasi supporto che si basa sul boot manager firmato dalla CA 2011. -
Prevenzione 4: applicare l'aggiornamento del numero di versione sicuro al firmware
Applica l'aggiornamento SVN (Secure Version Number) al firmware Secure Boot DBX. Quando inizia l'esecuzione di un boot manager firmato da 2023, esegue un autocontrollo confrontando SVN memorizzato nel firmware con SVN integrato nel boot manager. Se il boot manager SVN è inferiore al firmware SVN, il boot manager non verrà eseguito. Questa funzionalità impedisce a un utente malintenzionato di eseguire il rollback del boot manager a una versione meno recente e non aggiornata. Per i futuri aggiornamenti della sicurezza per il boot manager, SVN verrà incrementato e Mitigation 4 dovrà essere riapplicato.
Importante Le misure di prevenzione 1 e Mitigation 2 devono essere completate prima di applicare Mitigation 3 e Mitigation 4.
Per informazioni su come applicare Mitigation 3 e Mitigation 4 in due passaggi distinti (se vuoi essere più cauto, almeno in un primo momento), vedi KB5025885: Come gestire le revoche di Gestione avvio di Windows per le modifiche di avvio protetto associate a CVE-2023-24932 Oppure puoi applicare entrambe le misure di prevenzione eseguendo la seguente operazione con chiave del Registro di sistema come amministratore:
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x280 /f |
L'applicazione congiunta di entrambe le misure di prevenzione richiederà un solo riavvio per completare l'operazione.
-
Prevenzione 3: È possibile verificare che l'elenco di revoche sia stato applicato correttamente cercando l'ID evento: 1037 nel registro eventi, per KB5016061: Eventi di aggiornamento delle variabili DB e DBX di avvio protetto. In alternativa, è possibile eseguire il comando di PowerShell seguente come amministratore e assicurarsi che restituisca True:
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011'
-
Prevenzione 4: Un metodo per confermare che l'impostazione SVN è stata applicata non esiste ancora. Questa sezione verrà aggiornata non appena sarà disponibile una soluzione.
Riferimenti
KB5016061: eventi di aggiornamento delle variabili DB e DBX di avvio protetto