元の発行日: 2025 年 2 月 13 日
KB ID: 5053946
概要
このドキュメントでは、CVE-2023-24932 によって追跡された BlackLotus UEFI ブートキットをエンタープライズ環境に使用する、公開されているセキュア ブート セキュリティ機能バイパスに対する保護の展開について説明します。
中断を回避するために、Microsoft はこれらの軽減策を企業に展開する予定はありませんが、企業が軽減策自体を適用するのに役立つこのガイダンスを提供しています。 これにより、企業は展開計画とデプロイのタイミングを制御できます。
基本
デプロイは、organizationに適したタイムラインで実現できる複数の手順に分かれています。 これらの手順について理解しておく必要があります。 手順を十分に理解したら、環境内でどのように動作するかを検討し、タイムラインでエンタープライズに対応するデプロイ 計画を準備する必要があります。
新しい Windows UEFI CA 2023 証明書を追加し、Microsoft Windows Production PCA 2011 証明書を信頼できない場合は、デバイスのファームウェアからの協力が必要です。 デバイスのハードウェアとファームウェアの組み合わせが多く、Microsoft ではすべての組み合わせをテストできないため、広範に展開する前に、環境内の代表的なデバイスをテストすることをお勧めします。 organizationで使用される各種類のデバイスを少なくとも 1 つテストすることをお勧めします。 これらの軽減策をブロックするいくつかの既知のデバイスの問題については 、「KB5025885 CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャーの失効を管理する方法」の一部として説明されています。 [ 既知の問題 ] セクションに記載されていないデバイス ファームウェアの問題が検出された場合は、OEM ベンダーと協力して問題に対処してください。
このドキュメントではいくつかの異なる証明書を参照するため、参照しやすくわかりやすくするために、次の表に示します。
|
古い 2011 CA |
新しい 2023 CA (2038 年に期限切れ) |
機能 |
|
Microsoft Corporation KEK CA 2011 (有効期限は 2026 年 7 月) |
Microsoft Corporation KEK CA 2023 |
DB と DBX の更新に署名する |
|
Microsoft Windows Production PCA 2011 (PCA2011) (2026 年 10 月に期限切れ) |
Windows UEFI CA 2023 (PCA2023) |
Windows ブートローダーに署名する |
|
Microsoft Corporation UEFI CA 2011 (有効期限は 2026 年 7 月) |
Microsoft UEFI CA 2023 および Microsoft Option ROM UEFI CA 2023 |
サード パーティ製のブートローダーとオプション ROM に署名する |
重要 軽減策を使用してデバイスをテストする前に、最新のセキュリティ更新プログラムをテスト マシンに適用してください。
注 デバイス ファームウェアのテスト中に、セキュア ブート更新プログラムが正しく動作しなくなる問題が検出される場合があります。 これにより、検出された問題を軽減するために、製造元 (OEM) から更新されたファームウェアを取得し、影響を受けるデバイスのファームウェアを更新することが必要になる場合があります。
CVE-2023-24932 で説明されている攻撃から保護するには、次の 4 つの軽減策を適用する必要があります。
-
軽減策 1: 更新された証明書 (PCA2023) 定義を DB にインストールする
-
軽減策 2:デバイスでブート マネージャーを更新する
-
軽減策 3:失効を有効にする (PCA2011)
-
軽減策 4:SVN 更新プログラムをファームウェアに適用する
これらの 4 つの軽減策は、「KB5025885の軽減策の展開ガイドライン:CVE-2023-24932 に関連付けられているセキュア ブート変更の Windows ブート マネージャー失効を管理する方法」で説明されているガイダンスに従って、各テスト デバイスに手動で適用できます。このドキュメントのガイダンスに従ってください。 4 つの軽減策はすべて、適切に動作するためにファームウェアに依存します。
次のリスクを理解することは、計画プロセス中に役立ちます。
ファームウェアの問題:各デバイスには、デバイスの製造元によって提供されるファームウェアがあります。 このドキュメントで説明されているデプロイ操作では、ファームウェアが Secure Boot DB (Signature Database) と DBX (Forbidden Signature Database) の更新を受け入れて処理できる必要があります。 さらに、ファームウェアは、Windows ブート マネージャーを含む署名またはブート アプリケーションの検証を担当します。 デバイスファームウェアはソフトウェアであり、他のソフトウェアと同様に欠陥がある可能性があるため、広く展開する前にこれらの操作をテストすることが重要です。Microsoft は、Microsoft のラボやオフィス内のデバイスから始まる、多くのデバイスとファームウェアの組み合わせのテストを継続的に行っており、Microsoft は OEM と協力してデバイスをテストしています。 テストされたほぼすべてのデバイスが問題なく合格しています。 いくつかのケースでは、ファームウェアで更新プログラムが正しく処理されないという問題が発生しており、OEM と協力して、認識されている問題に対処しています。
注 デバイスのテスト中にファームウェアの問題が検出された場合は、デバイスの製造元/OEM と協力して問題を解決することをお勧めします。 イベント ログで イベント ID 1795 を探します。 セキュア ブート イベントの詳細については、「KB5016061: セキュア ブート DB および DBX 変数更新イベント」を参照してください。
メディアのインストール:このドキュメントで後述する軽減策 3 と軽減策 4 を適用すると、メディアに更新されたブート マネージャーがインストールされるまで、既存の Windows インストール メディアは起動できなくなります。 このドキュメントで説明されている軽減策により、古い脆弱なブート マネージャーは、ファームウェアで信頼できない状態で実行できなくなります。 これにより、攻撃者がシステム ブート マネージャーを以前のバージョンにロールバックし、古いバージョンに存在する脆弱性が悪用されるのを防ぎます。 これらの脆弱なブート マネージャーをブロックしても、実行中のシステムに影響を与える必要はありません。 ただし、メディア上のブート マネージャーが更新されるまで、起動可能なメディアが起動しないようにします。 これには、ISO イメージ、起動可能な USB ドライブ、ネットワーク ブート (PxE と HTTP ブート) が含まれます。
PCA2023と新しいブート マネージャーに更新する
-
軽減策 1: 更新された証明書定義を DB にインストールします 新しい Windows UEFI CA 2023 証明書を UEFI セキュア ブート署名データベース (DB) に追加します。 この証明書を DB に追加すると、デバイス ファームウェアは、この証明書によって署名された Microsoft Windows ブート アプリケーションを信頼します。
-
軽減策 2: デバイスのブート マネージャーを更新します 新しい Windows UEFI CA 2023 証明書で署名された新しい Windows ブート マネージャーを適用します。
これらの軽減策は、これらのデバイスでの Windows の長期的な保守性にとって重要です。 ファームウェアの Microsoft Windows Production PCA 2011 証明書は 2026 年 10 月に期限切れになるため、デバイスは有効期限が切れる前にファームウェアに新しい Windows UEFI CA 2023 証明書を持っている必要があります。または、デバイスは Windows 更新プログラムを受信できなくなり、脆弱なセキュリティ状態になります。
2 つの別の手順で軽減策 1 と軽減策 2 を適用する方法 (少なくとも最初は慎重にする場合) については、「 KB5025885: CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャーの失効を管理する方法」を参照してください。 または、管理者として次の 1 つのレジストリ キー操作を実行することで、両方の軽減策を適用できます。
|
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x140 /f |
軽減策が適用されると、 AvailableUpdates キーのビットがクリアされます。 0x140に設定して再起動すると、値は 0x100 に変更され、再起動後に0x000に変わります。
ブート マネージャーの軽減策は、ファームウェアが 2023 証明書の軽減策が正常に適用されたことを示すまで適用されません。 これらの操作を順序外で実行することはできません。
両方の軽減策を適用すると、システムが "2023 対応" であることを示すレジストリ キーが設定されます。つまり、メディアを更新し、軽減策 3 と軽減策 4 を適用できます。
ほとんどの場合、軽減策 1 と軽減策 2 を完了するには、軽減策が完全に適用される前に 少なくとも 2 回 再起動する必要があります。 環境内に再起動を追加すると、軽減策がすぐに適用されるようになります。 ただし、追加の再起動を人工的に挿入することは実用的でない場合があり、セキュリティ更新プログラムの適用の一環として発生する毎月の再起動に依存するのが理にかなっている場合があります。 そうすることで、環境の中断が少なくなりますが、セキュリティを確保するために時間がかかるリスクがあります。
軽減策 1 と軽減策 2 をデバイスにデプロイした後、デバイスを監視して、軽減策が適用され、現在は "2023 対応" になっていることを確認する必要があります。 監視は、システムで次のレジストリ キーを探すことによって行うことができます。 キーが存在し、 1 に設定されている場合、システムは Secure Boot DB 変数に 2023 証明書を追加しました。 キーが存在し、 2 に設定されている場合、システムは DB に 2023 証明書を持ち、2023 署名付きブート マネージャーから始まります。
|
レジストリ サブキー |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing |
|
|
キー値の名前 |
WindowsUEFICA2023Capable |
|
|
データ型 |
REG_DWORD |
|
|
データ |
0 – またはキーが存在しない - "Windows UEFI CA 2023" 証明書が DB にありません 1 - "Windows UEFI CA 2023" 証明書は DB にあります 2 - "Windows UEFI CA 2023" 証明書が DB にあり、システムは 2023 署名されたブート マネージャーから開始されています。 |
|
ブート可能なメディアを更新する
軽減策 1 と軽減策 2 がデバイスに適用されたら、環境内で使用する起動可能なメディアを更新できます。 起動可能なメディアを更新するということは、PCA2023署名されたブート マネージャーをメディアに適用することを意味します。 これには、ネットワーク ブート イメージ (PxE や HTTP など)、ISO イメージ、USB ドライブの更新が含まれます。 それ以外の場合、軽減策が適用されたデバイスは、古い Windows ブート マネージャーと 2011 CA を使用するブート メディアから開始されません。
各種類の起動可能メディアを更新する方法に関するツールとガイダンスについては、こちらを参照してください。
|
メディアの種類 |
リソース |
|
ISO、USB ドライブなど |
KB5053484: 署名されたブート マネージャーを使用するように Windows ブート可能メディアを更新PCA2023 |
|
PXE ブート サーバー |
後で提供するドキュメント |
メディアの更新プロセス中は、4 つの軽減策をすべて備えたデバイスでメディアをテストする必要があります。 最後の 2 つの軽減策では、古い脆弱なブート マネージャーがブロックされます。 現在のブート マネージャーが配置されたメディアを配置することは、このプロセスを完了する上で重要な部分です。
注 ブート マネージャーのロールバック攻撃は現実の攻撃であり、セキュリティの問題に対処するために Windows ブート マネージャーへの継続的な更新が想定されているため、企業では、メディアの更新プログラムを簡単かつ短時間で行うプロセスを用意することをお勧めします。 この目標は、可能であれば、メディア ブート マネージャーの更新回数を 1 年に最大 2 回に制限することです。
起動可能なメディアには、Windows が通常存在し、自動的に起動するデバイス システム ドライブは含まれません。 起動可能なメディアは、一般的に、Windows の起動可能なバージョンを持たないデバイスを起動するために使用され、起動可能なメディアは、多くの場合、デバイスに Windows をインストールするために使用されます。
UEFI セキュア ブート設定では、セキュア ブート DB (Signature Database) と DBX (禁止された署名データベース) を使用して、信頼するブート マネージャーを決定します。 DB には、信頼されたソフトウェアのハッシュとキーが含まれており、DBX には、失効、侵害、および信頼されていないハッシュとキーが格納され、ブート プロセス中に未承認または悪意のあるソフトウェアが実行されるのを防ぎます。
デバイスが存在する可能性があるさまざまな状態と、これらの各状態でデバイスで使用できる起動可能なメディアについて考えると便利です。 いずれの場合も、ファームウェアは、表示されるブート マネージャーを信頼する必要があるかどうかを判断し、ブート マネージャーを実行すると、DB と DBX はファームウェアによって参照されなくなります。 起動可能なメディアでは、2011 CA 署名付きブート マネージャーまたは 2023 CA 署名付きブート マネージャーを使用できますが、両方を使用することはできません。 次のセクションでは、デバイスの状態と、場合によってはデバイスから起動できるメディアについて説明します。
これらのデバイス シナリオは、デバイス間で軽減策を展開するための計画を立てるときに役立ちます。
新しいデバイス
一部の新しいデバイスは、デバイス ファームウェアにプレインストールされた 2011 と 2023 の両方の CA で出荷を開始しました。 すべての製造元が両方を持つよう切り替えているわけではありません。2011 CA のみがプレインストールされたデバイスを出荷している可能性があります。
-
2011 と 2023 の両方の CA を持つデバイスは、2011 CA 署名付きブート マネージャーまたは 2023 CA 署名付きブート マネージャーを含むメディアを起動できます。
-
2011 CA のみがインストールされているデバイスでは、2011 CA 署名付きブート マネージャーを使用してメディアのみを起動できます。 ほとんどの古いメディアには、2011 CA 署名付きブート マネージャーが含まれます。
軽減策 1 と 2 のデバイス
これらのデバイスは 2011 CA にプレインストールされ、軽減策 1 を適用することで、2023 CA がインストールされました。 これらのデバイスは両方の CA を信頼するため、これらのデバイスは 2011 CA と 2023 署名付きブート マネージャーの両方でメディアを起動できます。
軽減策 3 と 4 のデバイス
これらのデバイスには 2011 CA が DBX に含まれており、2011 CA 署名付きブート マネージャーを使用してメディアを信頼しなくなります。 この構成のデバイスは、2023 CA 署名付きブート マネージャーを使用してメディアのみを起動します。
セキュア ブート リセット
セキュア ブート設定が既定値にリセットされている場合は、DB に適用された軽減策 (2023 CA の追加) と DBX (2011 CA の信頼できない) が適用されなくなる可能性があります。 動作は、ファームウェアの既定値によって異なります。
DBX
軽減策 3 または 4 が適用されていて、DBX がクリアされている場合、2011 CA は DBX リストに表示されず、引き続き信頼されます。 これが発生した場合は、軽減策 3 または 4 を再適用する必要があります。
DB
DB に 2023 CA が含まれていて、セキュア ブート設定を既定値にリセットして削除された場合、デバイスが 2023 CA 署名付きブート マネージャーに依存している場合、システムが起動しない可能性があります。 デバイスが起動しない場合は、「 KB5025885: CVE-2023-24932 に関連付けられているセキュア ブート変更の Windows ブート マネージャー失効を管理する方法 」で説明されている securebootrecovery.efi ツールを使用してシステムを回復します。
信頼されていないPCA2011とセキュリティで保護されたバージョン番号を DBX に適用する
-
軽減策 3: 失効を有効にします Microsoft Windows Production PCA 2011 証明書をファームウェアのセキュア ブート DBX に追加して信頼できない。 これにより、ファームウェアは 2011 CA 署名付きブート マネージャーと、2011 CA 署名付きブート マネージャーに依存するすべてのメディアを信頼しません。
-
軽減策 4: セキュリティで保護された バージョン番号 の更新プログラムをファームウェアに適用します セキュア バージョン番号 (SVN) 更新プログラムをファームウェアのセキュア ブート DBX に適用します。 2023 署名されたブート マネージャーの実行を開始すると、ファームウェアに格納されている SVN とブート マネージャーに組み込まれている SVN を比較することで、自己チェックが実行されます。 ブート マネージャー SVN がファームウェア SVN より低い場合、ブート マネージャーは実行されません。 この機能により、攻撃者はブート マネージャーを更新されていない古いバージョンにロールバックできなくなります。 ブート マネージャーに対する今後のセキュリティ更新プログラムでは、SVN がインクリメントされ、軽減策 4 を再適用する必要があります。
重要 軽減策 3 と軽減策 4 を適用する前に、軽減策 1 と軽減策 2 を完了する必要があります。
軽減策 3 と軽減策 4 を 2 つの別の手順で適用する方法 (少なくとも最初に注意する必要がある場合) については、「 KB5025885: CVE-2023-24932 に関連付けられているセキュア ブート変更の Windows ブート マネージャー失効を管理する方法 」を参照してください。または、次の 1 つのレジストリ キー操作を管理者として実行して両方の軽減策を適用できます。
|
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x280 /f |
両方の軽減策を一緒に適用すると、操作を完了するために必要な再起動は 1 つだけです。
-
軽減策 3: 失効リストが正常に適用されたことを確認するには、 イベント ログで 1037 個のイベント ID (セキュア ブート DB と DBX 変数の更新イベント) をKB5016061ごとに検索します。または、管理者として次の PowerShell コマンドを実行し、True が返されるようにすることもできます。
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011'
-
軽減策 4: SVN 設定が適用されていることを確認するメソッドがまだ存在しません。 このセクションは、ソリューションが使用可能になると更新されます。
参考文献
KB5025885: CVE-2023-24932 に関連付けられているセキュア ブート変更の Windows ブート マネージャー失効を管理する方法
KB5016061: セキュア ブート DB および DBX 変数の更新イベント
KB5053484: 署名されたブート マネージャーを使用するように Windows ブート可能メディアを更新PCA2023