적용 대상
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

원래 게시 날짜: 2025년 2월 13일

KB ID: 5053946

소개

이 문서에서는 엔터프라이즈 환경에 대해 CVE-2023-24932 에서 추적하는 BlackLotus UEFI 부트킷을 사용하는 공개적으로 공개된 보안 부팅 보안 기능 바이패스에 대한 보호 배포에 대해 설명합니다.

중단을 방지하기 위해 Microsoft는 이러한 완화를 기업에 배포할 계획이 없지만 기업이 완화를 직접 적용할 수 있도록 이 지침을 제공하고 있습니다. 이를 통해 기업은 배포 계획 및 배포 타이밍을 제어할 수 있습니다.

시작하기

배포를 organization 작동하는 타임라인 수행할 수 있는 여러 단계로 분할했습니다. 이러한 단계를 숙지해야 합니다. 단계를 잘 이해한 후에는 해당 단계가 사용자 환경에서 작동하는 방식을 고려하고 타임라인 엔터프라이즈에 적합한 배포 계획을 준비해야 합니다.

새 Windows UEFI CA 2023 인증서를 추가하고 Microsoft Windows 프로덕션 PCA 2011 인증서를 신뢰하지 않으면 디바이스의 펌웨어에서 협력해야 합니다. 디바이스 하드웨어와 펌웨어의 조합이 크고 Microsoft가 모든 조합을 테스트할 수 없으므로 광범위하게 배포하기 전에 사용자 환경에서 대표 디바이스를 테스트하는 것이 좋습니다. organization 사용되는 각 유형의 디바이스를 하나 이상 테스트하는 것이 좋습니다. 이러한 완화를 차단하는 몇 가지 알려진 디바이스 문제는 CVE-2023-24932와 관련된 보안 부팅 변경에 대한 Windows 부팅 관리자 해지를 관리하는 방법 KB5025885 일부로 설명됩니다. 알려진 문제 섹션에 나열되지 않은 디바이스 펌웨어 문제가 감지되면 OEM 공급업체에 문의하여 문제를 해결합니다.

PCA2023 및 새 부팅 관리자로 업데이트

  • 완화 1: DB 에 업데이트된 인증서 정의 설치 새 Windows UEFI CA 2023 인증서를 UEFI 보안 DB(부팅 서명 데이터베이스)에 추가합니다. 이 인증서를 DB에 추가하면 디바이스 펌웨어는 이 인증서로 서명된 Microsoft Windows 부팅 애플리케이션을 신뢰합니다.

  • 완화 2: 디바이스 에서 부팅 관리자 업데이트 새 Windows UEFI CA 2023 인증서로 서명된 새 Windows 부팅 관리자를 적용합니다.

이러한 완화는 이러한 디바이스에서 Windows의 장기적인 서비스 가능성에 중요합니다. 펌웨어의 Microsoft Windows 프로덕션 PCA 2011 인증서는 2026년 10월에 만료되므로 디바이스에는 만료 전에 펌웨어에 새 Windows UEFI CA 2023 인증서가 있어야 합니다. 그렇지 않으면 디바이스가 더 이상 Windows 업데이트를 받을 수 없어 취약한 보안 상태가 됩니다.

부팅 가능한 미디어 업데이트

완화 1 및 완화 2가 디바이스에 적용된 후에는 사용자 환경에서 사용하는 부팅 가능한 미디어를 업데이트할 수 있습니다. 부팅 가능한 미디어를 업데이트한다는 것은 PCA2023 서명된 부팅 관리자를 미디어에 적용하는 것을 의미합니다. 여기에는 네트워크 부팅 이미지(예: PxE 및 HTTP), ISO 이미지 및 USB 드라이브 업데이트가 포함됩니다. 그렇지 않으면 완화가 적용된 디바이스는 이전 Windows 부팅 관리자 및 2011 CA를 사용하는 부팅 미디어에서 시작되지 않습니다. ​​​​

각 유형의 부팅 가능한 미디어를 업데이트하는 방법에 대한 도구 및 지침은 여기에서 확인할 수 있습니다.

미디어 형식

리소스

ISO, USB 드라이브 등

KB5053484: PCA2023 서명된 부팅 관리자를 사용하도록 Windows 부팅 가능 미디어 업데이트

PXE 부팅 서버

나중에 제공할 설명서

신뢰할 수 없는 PCA2011 및 DBX에 보안 버전 번호 적용

  • 완화 3: 해 지 사용 펌웨어 보안 부팅 DBX에 추가하여 Microsoft Windows 프로덕션 PCA 2011 인증서를 신뢰할 수 없습니다. 이로 인해 펌웨어가 2011 CA 서명 부팅 관리자와 2011 CA 서명 부팅 관리자를 사용하는 미디어를 모두 신뢰하지 않습니다.

  • 완화 4: 펌웨어 에 보안 버전 번호 업데이트 적용 SVN(보안 버전 번호) 업데이트를 펌웨어 보안 부팅 DBX에 적용합니다. 2023 서명된 부팅 관리자가 실행되기 시작하면 펌웨어에 저장된 SVN과 부팅 관리자에 기본 제공되는 SVN을 비교하여 자체 검사 수행합니다. 부팅 관리자 SVN이 펌웨어 SVN보다 낮으면 부팅 관리자가 실행되지 않습니다. 이 기능을 사용하면 공격자가 부팅 관리자를 업데이트되지 않은 이전 버전으로 롤백할 수 없습니다. 부팅 관리자에 대한 향후 보안 업데이트의 경우 SVN이 증가하며 완화 4를 다시 적용해야 합니다.

참조

CVE-2023-24932

KB5025885: CVE-2023-24932와 관련된 보안 부팅 변경에 대한 Windows 부팅 관리자 해지를 관리하는 방법

KB5016061: 보안 부팅 DB 및 DBX 변수 업데이트 이벤트

KB5053484: PCA2023 서명된 부팅 관리자를 사용하도록 Windows 부팅 가능 미디어 업데이트

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.