適用先
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

元の発行日: 2025 年 2 月 13 日

KB ID: 5053946

概要

このドキュメントでは、CVE-2023-24932 によって追跡された BlackLotus UEFI ブートキットをエンタープライズ環境に使用する、公開されているセキュア ブート セキュリティ機能バイパスに対する保護の展開について説明します。

中断を回避するために、Microsoft はこれらの軽減策を企業に展開する予定はありませんが、企業が軽減策自体を適用するのに役立つこのガイダンスを提供しています。 これにより、企業は展開計画とデプロイのタイミングを制御できます。

基本

デプロイは、organizationに適したタイムラインで実現できる複数の手順に分かれています。 これらの手順について理解しておく必要があります。 手順を十分に理解したら、環境内でどのように動作するかを検討し、タイムラインでエンタープライズに対応するデプロイ 計画を準備する必要があります。

新しい Windows UEFI CA 2023 証明書を追加し、Microsoft Windows Production PCA 2011 証明書を信頼できない場合は、デバイスのファームウェアからの協力が必要です。 デバイスのハードウェアとファームウェアの組み合わせが多く、Microsoft ではすべての組み合わせをテストできないため、広範に展開する前に、環境内の代表的なデバイスをテストすることをお勧めします。 organizationで使用される各種類のデバイスを少なくとも 1 つテストすることをお勧めします。 これらの軽減策をブロックするいくつかの既知のデバイスの問題については 、「KB5025885 CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャーの失効を管理する方法」の一部として説明されています。 [ 既知の問題 ] セクションに記載されていないデバイス ファームウェアの問題が検出された場合は、OEM ベンダーと協力して問題に対処してください。

PCA2023と新しいブート マネージャーに更新する

  • 軽減策 1: 更新された証明書定義を DB にインストールします 新しい Windows UEFI CA 2023 証明書を UEFI セキュア ブート署名データベース (DB) に追加します。 この証明書を DB に追加すると、デバイス ファームウェアは、この証明書によって署名された Microsoft Windows ブート アプリケーションを信頼します。

  • 軽減策 2: デバイスのブート マネージャーを更新します 新しい Windows UEFI CA 2023 証明書で署名された新しい Windows ブート マネージャーを適用します。

これらの軽減策は、これらのデバイスでの Windows の長期的な保守性にとって重要です。 ファームウェアの Microsoft Windows Production PCA 2011 証明書は 2026 年 10 月に期限切れになるため、デバイスは有効期限が切れる前にファームウェアに新しい Windows UEFI CA 2023 証明書を持っている必要があります。または、デバイスは Windows 更新プログラムを受信できなくなり、脆弱なセキュリティ状態になります。

ブート可能なメディアを更新する

軽減策 1 と軽減策 2 がデバイスに適用されたら、環境内で使用する起動可能なメディアを更新できます。 起動可能なメディアを更新するということは、PCA2023署名されたブート マネージャーをメディアに適用することを意味します。 これには、ネットワーク ブート イメージ (PxE や HTTP など)、ISO イメージ、USB ドライブの更新が含まれます。 それ以外の場合、軽減策が適用されたデバイスは、古い Windows ブート マネージャーと 2011 CA を使用するブート メディアから開始されません。 ​​​​

各種類の起動可能メディアを更新する方法に関するツールとガイダンスについては、こちらを参照してください。

メディアの種類

リソース

ISO、USB ドライブなど

KB5053484: 署名されたブート マネージャーを使用するように Windows ブート可能メディアを更新PCA2023

PXE ブート サーバー

後で提供するドキュメント

信頼されていないPCA2011とセキュリティで保護されたバージョン番号を DBX に適用する

  • 軽減策 3: 失効を有効にします Microsoft Windows Production PCA 2011 証明書をファームウェアのセキュア ブート DBX に追加して信頼できない。 これにより、ファームウェアは 2011 CA 署名付きブート マネージャーと、2011 CA 署名付きブート マネージャーに依存するすべてのメディアを信頼しません。

  • 軽減策 4: セキュリティで保護された バージョン番号 の更新プログラムをファームウェアに適用します セキュア バージョン番号 (SVN) 更新プログラムをファームウェアのセキュア ブート DBX に適用します。 2023 署名されたブート マネージャーの実行を開始すると、ファームウェアに格納されている SVN とブート マネージャーに組み込まれている SVN を比較することで、自己チェックが実行されます。 ブート マネージャー SVN がファームウェア SVN より低い場合、ブート マネージャーは実行されません。 この機能により、攻撃者はブート マネージャーを更新されていない古いバージョンにロールバックできなくなります。 ブート マネージャーに対する今後のセキュリティ更新プログラムでは、SVN がインクリメントされ、軽減策 4 を再適用する必要があります。

参考文献

CVE-2023-24932

KB5025885: CVE-2023-24932 に関連付けられているセキュア ブート変更の Windows ブート マネージャー失効を管理する方法

KB5016061: セキュア ブート DB および DBX 変数の更新イベント

KB5053484: 署名されたブート マネージャーを使用するように Windows ブート可能メディアを更新PCA2023

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。