원래 게시 날짜: 2025년 2월 13일
KB ID: 5053946
소개
이 문서에서는 엔터프라이즈 환경에 대해 CVE-2023-24932 에서 추적하는 BlackLotus UEFI 부트킷을 사용하는 공개적으로 공개된 보안 부팅 보안 기능 바이패스에 대한 보호 배포에 대해 설명합니다.
중단을 방지하기 위해 Microsoft는 이러한 완화를 기업에 배포할 계획이 없지만 기업이 완화를 직접 적용할 수 있도록 이 지침을 제공하고 있습니다. 이를 통해 기업은 배포 계획 및 배포 타이밍을 제어할 수 있습니다.
시작하기
배포를 organization 작동하는 타임라인 수행할 수 있는 여러 단계로 분할했습니다. 이러한 단계를 숙지해야 합니다. 단계를 잘 이해한 후에는 해당 단계가 사용자 환경에서 작동하는 방식을 고려하고 타임라인 엔터프라이즈에 적합한 배포 계획을 준비해야 합니다.
새 Windows UEFI CA 2023 인증서를 추가하고 Microsoft Windows 프로덕션 PCA 2011 인증서를 신뢰하지 않으면 디바이스의 펌웨어에서 협력해야 합니다. 디바이스 하드웨어와 펌웨어의 조합이 크고 Microsoft가 모든 조합을 테스트할 수 없으므로 광범위하게 배포하기 전에 사용자 환경에서 대표 디바이스를 테스트하는 것이 좋습니다. organization 사용되는 각 유형의 디바이스를 하나 이상 테스트하는 것이 좋습니다. 이러한 완화를 차단하는 몇 가지 알려진 디바이스 문제는 CVE-2023-24932와 관련된 보안 부팅 변경에 대한 Windows 부팅 관리자 해지를 관리하는 방법 KB5025885 일부로 설명됩니다. 알려진 문제 섹션에 나열되지 않은 디바이스 펌웨어 문제가 감지되면 OEM 공급업체에 문의하여 문제를 해결합니다.
이 문서에서는 여러 인증서를 참조하므로 쉽게 참조하고 명확하게 하기 위해 다음 표에 표시됩니다.
이전 2011 CA |
새로운 2023 CA (2038년에 만료) |
함수 |
Microsoft Corporation KEK CA 2011(2026년 7월에 만료됨) |
Microsoft Corporation KEK CA 2023 |
DB 및 DBX 업데이트 서명 |
Microsoft Windows Production PCA 2011(PCA2011)(2026년 10월에 만료됨) |
Windows UEFI CA 2023(PCA2023) |
Windows 부팅 로더 서명 |
Microsoft Corporation UEFI CA 2011(2026년 7월에 만료됨) |
Microsoft UEFI CA 2023 및 Microsoft Option ROM UEFI CA 2023 |
타사 부트로더 및 옵션 ROM에 서명 |
중요 완화를 사용하여 디바이스를 테스트하기 전에 테스트 머신에 최신 보안 업데이트를 적용해야 합니다.
참고 디바이스 펌웨어 테스트 중에 보안 부팅 업데이트가 제대로 작동하지 않는 문제를 발견할 수 있습니다. 이를 위해서는 OEM(제조업체)에서 업데이트된 펌웨어를 가져와서 발견된 문제를 완화하기 위해 영향을 받는 디바이스의 펌웨어를 업데이트해야 할 수 있습니다.
CVE-2023-24932에 설명된 공격으로부터 보호하기 위해 적용해야 하는 네 가지 완화 방법이 있습니다.
-
완화 1: 업데이트된 인증서(PCA2023) 정의를 DB에 설치합니다.
-
완화 2:디바이스에서 부팅 관리자 업데이트
-
완화 3:해지 사용(PCA2011)
-
완화 4:펌웨어에 SVN 업데이트 적용
이러한 네 가지 완화는 KB5025885 완화 배포 지침: CVE-2023-24932와 관련된 보안 부팅 변경에 대한 Windows 부팅 관리자 해지를 관리하는 방법 또는 이 문서의 지침에 따라 각 테스트 디바이스에 수동으로 적용할 수 있습니다. 4가지 완화는 모두 펌웨어를 사용하여 제대로 작동합니다.
다음 위험을 이해하면 계획 프로세스 중에 도움이 됩니다.
펌웨어 문제: 각 디바이스에는 디바이스 제조업체에서 제공하는 펌웨어가 있습니다. 이 문서에 설명된 배포 작업의 경우 펌웨어는 보안 부팅 DB(서명 데이터베이스) 및 DBX(사용할 수 없는 서명 데이터베이스)에 대한 업데이트를 수락하고 처리할 수 있어야 합니다. 또한 펌웨어는 Windows 부팅 관리자를 포함하여 서명 또는 부팅 애플리케이션의 유효성을 검사해야 합니다. 디바이스 펌웨어는 소프트웨어이며 모든 소프트웨어와 마찬가지로 결함이 있을 수 있으므로 널리 배포하기 전에 이러한 작업을 테스트하는 것이 중요합니다.
Microsoft는 Microsoft 랩 및 사무실 내의 디바이스부터 다양한 디바이스/펌웨어 조합을 지속적으로 테스트하고 있으며, Microsoft는 OEM과 협력하여 디바이스를 테스트하고 있습니다. 테스트된 거의 모든 디바이스가 문제 없이 통과되었습니다. 몇 가지 경우 펌웨어가 업데이트를 올바르게 처리하지 못하는 문제를 확인했으며 OEM과 협력하여 알고 있는 문제를 해결하고 있습니다.참고 디바이스 테스트 중에 펌웨어 문제를 감지하는 경우 디바이스 제조업체/OEM과 협력하여 문제를 resolve 것이 좋습니다. 이벤트 로그에서 이벤트 ID 1795 를 찾습니다. 보안 부팅 이벤트에 대한 자세한 내용은 KB5016061: 보안 부팅 DB 및 DBX 변수 업데이트 이벤트를 참조하세요.
미디어 설치:이 문서의 뒷부분에 설명된 완화 3 및 완화 4를 적용하면 미디어에 업데이트된 부팅 관리자가 있을 때까지 기존 Windows 설치 미디어를 더 이상 부팅할 수 없습니다. 이 문서에 설명된 완화는 이전의 취약한 부팅 관리자가 펌웨어에서 신뢰할 수 없도록 하여 실행되지 않도록 방지합니다. 이렇게 하면 공격자가 시스템 부팅 관리자를 이전 버전으로 롤백하고 이전 버전에 있는 취약성을 악용할 수 없습니다. 이러한 취약한 부팅 관리자를 차단하는 것은 실행 중인 시스템에 영향을 주지 않아야 합니다. 그러나 미디어의 부팅 관리자가 업데이트될 때까지 부팅 가능한 미디어가 시작되지 않도록 합니다. 여기에는 ISO 이미지, 부팅 가능한 USB 드라이브 및 네트워크 부팅(PxE 및 HTTP 부팅)이 포함됩니다.
PCA2023 및 새 부팅 관리자로 업데이트
-
완화 1: DB
에 업데이트된 인증서 정의 설치 새 Windows UEFI CA 2023 인증서를 UEFI 보안 DB(부팅 서명 데이터베이스)에 추가합니다. 이 인증서를 DB에 추가하면 디바이스 펌웨어는 이 인증서로 서명된 Microsoft Windows 부팅 애플리케이션을 신뢰합니다. -
완화 2: 디바이스
에서 부팅 관리자 업데이트 새 Windows UEFI CA 2023 인증서로 서명된 새 Windows 부팅 관리자를 적용합니다.
이러한 완화는 이러한 디바이스에서 Windows의 장기적인 서비스 가능성에 중요합니다. 펌웨어의 Microsoft Windows 프로덕션 PCA 2011 인증서는 2026년 10월에 만료되므로 디바이스에는 만료 전에 펌웨어에 새 Windows UEFI CA 2023 인증서가 있어야 합니다. 그렇지 않으면 디바이스가 더 이상 Windows 업데이트를 받을 수 없어 취약한 보안 상태가 됩니다.
두 개의 개별 단계에서 완화 1 및 완화 2를 적용하는 방법에 대한 자세한 내용은 (적어도 처음에는 더 신중하게 하려면) KB5025885: CVE-2023-24932와 관련된 보안 부팅 변경에 대한 Windows 부팅 관리자 해지를 관리하는 방법을 참조하세요. 또는 관리자 권한으로 다음 단일 레지스트리 키 작업을 실행하여 두 가지 완화를 모두 적용할 수 있습니다.
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x140 /f |
완화가 적용되면 AvailableUpdates 키의 비트가 지워질 것입니다. 0x140 설정하고 다시 시작하면 값이 0x100 변경된 다음 다시 시작한 후 0x000 변경됩니다.
펌웨어가 2023 인증서 완화가 성공적으로 적용되었음을 나타내기 전까지는 부팅 관리자 완화가 적용되지 않습니다. 이러한 작업은 순서대로 수행할 수 없습니다.
두 완화가 모두 적용되면 시스템이 "2023 지원"임을 나타내도록 레지스트리 키가 설정됩니다. 즉, 미디어를 업데이트할 수 있고 완화 3 및 완화 4를 적용할 수 있습니다.
대부분의 경우 완화 1 및 완화 2를 완료하려면 완화가 완전히 적용되기 전에 두 개 이상의 다시 시작이 필요합니다. 사용자 환경에서 다시 시작을 추가하면 완화가 더 빨리 적용되도록 하는 데 도움이 됩니다. 그러나 추가 다시 시작을 인위적으로 삽입하는 것은 실용적이지 않을 수 있으며 보안 업데이트 적용의 일부로 발생하는 월별 다시 시작에 의존하는 것이 합리적일 수 있습니다. 이렇게 하면 환경의 중단이 줄어들지만 보안을 확보하는 데 시간이 더 오래 걸리는 위험이 있습니다.
디바이스에 완화 1 및 완화 2를 배포한 후 디바이스를 모니터링하여 완화가 적용되었고 이제 "2023 지원"되었는지 확인해야 합니다. 모니터링은 시스템에서 다음 레지스트리 키를 찾아서 수행할 수 있습니다. 키가 존재하고 1로 설정된 경우 시스템에서 보안 부팅 DB 변수에 2023 인증서를 추가했습니다. 키가 존재하고 2로 설정된 경우 시스템에는 DB에 2023 인증서가 있고 2023 서명된 부팅 관리자로 시작합니다.
레지스트리 하위 키 |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing |
|
키 값 이름 |
WindowsUEFICA2023Capable |
|
데이터 형식 |
REG_DWORD |
|
데이터 |
0 – 또는 키가 존재하지 않음 - "Windows UEFI CA 2023" 인증서가 DB 에 없습니다. 1 - "Windows UEFI CA 2023" 인증서가 DB 에 있습니다. 2 - "Windows UEFI CA 2023" 인증서가 DB에 있으며 시스템은 2023년 서명된 부팅 관리자부터 시작합니다. |
부팅 가능한 미디어 업데이트
완화 1 및 완화 2가 디바이스에 적용된 후에는 사용자 환경에서 사용하는 부팅 가능한 미디어를 업데이트할 수 있습니다. 부팅 가능한 미디어를 업데이트한다는 것은 PCA2023 서명된 부팅 관리자를 미디어에 적용하는 것을 의미합니다. 여기에는 네트워크 부팅 이미지(예: PxE 및 HTTP), ISO 이미지 및 USB 드라이브 업데이트가 포함됩니다. 그렇지 않으면 완화가 적용된 디바이스는 이전 Windows 부팅 관리자 및 2011 CA를 사용하는 부팅 미디어에서 시작되지 않습니다.
각 유형의 부팅 가능한 미디어를 업데이트하는 방법에 대한 도구 및 지침은 여기에서 확인할 수 있습니다.
미디어 형식 |
리소스 |
ISO, USB 드라이브 등 |
|
PXE 부팅 서버 |
나중에 제공할 설명서 |
미디어 업데이트 프로세스 중에는 4가지 완화 방법이 모두 있는 디바이스를 사용하여 미디어를 테스트해야 합니다. 마지막 두 가지 완화는 이전의 취약한 부팅 관리자를 차단합니다. 현재 부팅 관리자가 있는 미디어를 배치하는 것은 이 프로세스를 완료하는 데 중요한 부분입니다.
참고 부팅 관리자 롤백 공격은 현실이며 보안 문제를 해결하기 위해 Windows 부팅 관리자에 대한 지속적인 업데이트가 예상되므로 엔터프라이즈는 반정기 미디어 업데이트를 계획하고 미디어 업데이트를 쉽고 적은 시간 소비로 만드는 프로세스를 마련하는 것이 좋습니다. 가능한 경우 미디어 부팅 관리자 새로 고침 수를 연간 최대 두 번으로 제한하는 것이 목표입니다.
부팅 가능한 미디어에는 Windows가 일반적으로 상주하고 자동으로 시작되는 디바이스 시스템 드라이브가 포함되지 않습니다. 부팅 가능한 미디어는 일반적으로 부팅 가능한 버전의 Windows가 없는 디바이스를 부팅하는 데 사용되며 부팅 가능한 미디어는 종종 디바이스에 Windows를 설치하는 데 사용됩니다.
UEFI 보안 부팅 설정은 보안 부팅 DB(서명 데이터베이스) 및 DBX(사용할 수 없는 서명 데이터베이스)를 사용하여 신뢰할 수 있는 부팅 관리자를 결정합니다. DB에는 신뢰할 수 있는 소프트웨어에 대한 해시와 키가 포함되어 있으며, DBX는 부팅 프로세스 중에 무단 또는 악성 소프트웨어가 실행되지 않도록 해지, 손상 및 신뢰할 수 없는 해시 및 키를 저장합니다.
디바이스가 있을 수 있는 다양한 상태와 이러한 각 상태에서 디바이스와 함께 사용할 수 있는 부팅 가능한 미디어를 생각하는 것이 유용합니다. 모든 경우에 펌웨어는 제공된 부팅 관리자를 신뢰해야 하는지 여부를 결정하고 부팅 관리자를 실행하면 DB 및 DBX는 더 이상 펌웨어에서 협의하지 않습니다. 부팅 가능한 미디어는 2011 CA 서명 부팅 관리자 또는 2023 CA 서명 부팅 관리자를 사용할 수 있지만 둘 다 사용할 수는 없습니다. 다음 섹션에서는 디바이스가 있을 수 있는 상태와 디바이스에서 부팅할 수 있는 미디어를 설명합니다.
이러한 디바이스 시나리오는 디바이스 전체에 완화를 배포하기 위한 계획을 세일 때 도움이 될 수 있습니다.
새 디바이스
일부 새 디바이스는 디바이스 펌웨어에 미리 설치된 2011년과 2023년 CA를 모두 사용하여 배송되기 시작했습니다. 모든 제조업체가 모두 갖도록 전환한 것은 아니며 여전히 2011 CA가 사전 설치된 장치를 배송하고 있을 수 있습니다.
-
2011 및 2023 CA가 모두 있는 디바이스는 2011 CA 서명 부팅 관리자 또는 2023 CA 서명 부팅 관리자를 포함하는 미디어를 시작할 수 있습니다.
-
2011 CA만 설치된 디바이스는 2011 CA 서명 부팅 관리자를 사용하여 미디어를 부팅할 수 있습니다. 대부분의 오래된 미디어에는 2011 CA 서명 부팅 구유가 포함됩니다.
완화 1 및 2가 있는 디바이스
이러한 디바이스는 2011 CA와 함께 사전 설치되었으며 완화 1을 적용하여 이제 2023 CA를 설치했습니다. 이러한 디바이스는 CA를 모두 신뢰하므로 이러한 디바이스는 2011 CA와 2023년 서명된 부팅 관리자를 사용하여 미디어를 모두 시작할 수 있습니다.
완화 3 및 4가 있는 디바이스
이러한 디바이스에는 DBX에 포함된 2011 CA가 있으며 더 이상 2011 CA 서명 부팅 관리자를 사용하여 미디어를 신뢰하지 않습니다. 이 구성을 사용하는 디바이스는 2023 CA 서명 부팅 관리자로만 미디어를 시작합니다.
보안 부팅 재설정
보안 부팅 설정이 기본값으로 다시 설정되면 DB에 적용된 모든 완화(2023 CA 추가) 및 DBX(2011 CA를 신뢰할 수 없음)가 더 이상 적용되지 않을 수 있습니다. 동작은 펌웨어 기본값에 따라 달라집니다.
DBX
완화 3 및/또는 4가 적용되고 DBX가 지워진 경우 2011 CA는 DBX 목록에 없으며 계속 신뢰할 수 있습니다. 이 경우 완화 3 및/또는 4를 다시 적용해야 합니다.
DB
DB에 2023 CA가 포함되어 있고 보안 부팅 설정을 기본값으로 다시 설정하여 제거된 경우 디바이스가 2023 CA 서명 부팅 관리자를 사용하는 경우 시스템이 부팅되지 않을 수 있습니다. 디바이스가 부팅되지 않는 경우 KB5025885 설명된 securebootrecovery.efi 도구를 사용합니다 . CVE-2023-24932와 연결된 보안 부팅 변경에 대한 Windows 부팅 관리자 해지를 관리하는 방법을 사용하여 시스템을 복구합니다.
신뢰할 수 없는 PCA2011 및 DBX에 보안 버전 번호 적용
-
완화 3: 해
지 사용 펌웨어 보안 부팅 DBX에 추가하여 Microsoft Windows 프로덕션 PCA 2011 인증서를 신뢰할 수 없습니다. 이로 인해 펌웨어가 2011 CA 서명 부팅 관리자와 2011 CA 서명 부팅 관리자를 사용하는 미디어를 모두 신뢰하지 않습니다. -
완화 4: 펌웨어
에 보안 버전 번호 업데이트 적용 SVN(보안 버전 번호) 업데이트를 펌웨어 보안 부팅 DBX에 적용합니다. 2023 서명된 부팅 관리자가 실행되기 시작하면 펌웨어에 저장된 SVN과 부팅 관리자에 기본 제공되는 SVN을 비교하여 자체 검사 수행합니다. 부팅 관리자 SVN이 펌웨어 SVN보다 낮으면 부팅 관리자가 실행되지 않습니다. 이 기능을 사용하면 공격자가 부팅 관리자를 업데이트되지 않은 이전 버전으로 롤백할 수 없습니다. 부팅 관리자에 대한 향후 보안 업데이트의 경우 SVN이 증가하며 완화 4를 다시 적용해야 합니다.
중요 완화 3 및 완화 4를 적용하기 전에 완화 1 및 완화 2를 완료해야 합니다.
두 개의 별도 단계에서 완화 3 및 완화 4를 적용하는 방법에 대한 자세한 내용은 (적어도 처음에는 더 신중하게 하려면) KB5025885 참조하세요. CVE-2023-24932와 관련된 보안 부팅 변경에 대한 Windows 부팅 관리자 해지를 관리하는 방법 또는 관리자 권한으로 다음 단일 레지스트리 키 작업을 실행하여 두 완화를 모두 적용할 수 있습니다.
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x280 /f |
두 완화를 함께 적용하려면 작업을 완료하려면 다시 시작해야 합니다.
-
완화 3: 이벤트 로그에서 보안 부팅 DB 및 DBX 변수 업데이트이벤트당 이벤트 ID: 1037을 검색하여 해지 목록이 성공적으로 적용되었는지 확인할 수 KB5016061. 또는 관리자 권한으로 다음 PowerShell 명령을 실행하고 True를 반환하는지 확인할 수 있습니다.
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011'
-
완화 4: SVN 설정이 적용되었는지 확인하는 메서드가 아직 존재하지 않습니다. 이 섹션은 솔루션을 사용할 수 있는 경우 업데이트됩니다.
참조
KB5025885: CVE-2023-24932와 관련된 보안 부팅 변경에 대한 Windows 부팅 관리자 해지를 관리하는 방법