Dotyczy
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

Oryginalna data publikacji: 13 lutego 2025 r.

Identyfikator BAZY WIEDZY: 5053946

Wprowadzenie

W tym dokumencie opisano wdrażanie zabezpieczeń przed ujawnionym publicznie obejściem funkcji zabezpieczeń bezpiecznego rozruchu, które korzysta z zestawu rozruchowego BLACKLotus UEFI śledzonego przez CVE-2023-24932 w środowiskach przedsiębiorstw.

Aby uniknąć zakłóceń, firma Microsoft nie planuje wdrażania tych środków łagodzących w przedsiębiorstwach, ale udostępnia te wskazówki, które pomogą przedsiębiorstwom w samodzielnym zastosowaniu środków łagodzących. Zapewnia to przedsiębiorstwom kontrolę nad planem wdrażania i terminami wdrożeń.

Wprowadzenie

Podzieliliśmy wdrożenie na wiele kroków, które można osiągnąć na osi czasu, która działa dla Twojej organizacji. Należy zapoznać się z tymi krokami. Gdy dobrze zrozumiesz te kroki, zastanów się, jak będą one działać w Twoim środowisku, i przygotuj plany wdrożenia, które będą działać dla Twojego przedsiębiorstwa na Osi czasu.

Dodanie nowego certyfikatu WINDOWS UEFI CA 2023 i niezaufanie certyfikatu Microsoft Windows Production PCA 2011 wymaga współpracy z oprogramowaniem układowym urządzenia. Ponieważ istnieje duża kombinacja sprzętu i oprogramowania układowego urządzenia, a firma Microsoft nie może przetestować wszystkich kombinacji, zachęcamy do przetestowania urządzeń reprezentatywnych w środowisku przed szerokim wdrożeniem. Zalecamy przetestowanie co najmniej jednego urządzenia każdego typu używanego w organizacji. Niektóre znane problemy z urządzeniami, które blokują te środki łagodzące, są udokumentowane w ramach KB5025885: Jak zarządzać odwołaniami menedżera rozruchu systemu Windows w przypadku zmian bezpiecznego rozruchu skojarzonych z CVE-2023-24932. Jeśli wykryjesz problem z oprogramowaniem układowym urządzenia, który nie został wymieniony w sekcji Znane problemy , skontaktuj się z dostawcą OEM, aby rozwiązać ten problem.

Zaktualizuj do PCA2023 i nowego menedżera rozruchu

  • Łagodzenie 1. Instalowanie zaktualizowanych definicji certyfikatów w bazie danych Dodaje nowy certyfikat INTERFEJSU UEFI CA 2023 do bazy danych uefi secure boot signature database (DB). Dodając ten certyfikat do bazy danych, oprogramowanie układowe urządzenia będzie ufać aplikacjom rozruchowym systemu Microsoft Windows podpisanym za pomocą tego certyfikatu.

  • Łagodzenie 2: Zaktualizuj menedżera rozruchu na urządzeniu Dotyczy nowego menedżera rozruchu systemu Windows podpisanego nowym certyfikatem WINDOWS UEFI CA 2023.

Te środki łagodzące mają duże znaczenie dla długoterminowej obsługi systemu Windows na tych urządzeniach. Ponieważ certyfikat Microsoft Windows Production PCA 2011 w oprogramowaniu układowym wygaśnie w październiku 2026 r., urządzenia muszą mieć nowy certyfikat Windows UEFI CA 2023 w oprogramowaniu układowym przed wygaśnięciem lub urządzenie nie będzie już mogło otrzymywać aktualizacji systemu Windows, co powoduje, że jest on podatny na zagrożenia.

Zaktualizuj nośnik rozruchowy

Po zastosowaniu środków zaradczych 1 i Mitigation 2 na urządzeniach można zaktualizować dowolny nośnik rozruchowy używany w środowisku. Zaktualizowanie nośnika rozruchowego oznacza zastosowanie PCA2023 podpisanego menedżera rozruchu do nośnika. Obejmuje to aktualizowanie obrazów rozruchu sieci (takich jak PxE i HTTP), obrazów ISO i dysków USB. W przeciwnym razie urządzenia z zastosowanym środkim zaradczym nie będą uruchamiane z nośnika rozruchowego korzystającego ze starszego Menedżera rozruchu systemu Windows i urzędu certyfikacji 2011. ​​​​

Narzędzia i wskazówki dotyczące aktualizowania każdego typu nośnika rozruchowego są dostępne tutaj:

Typ multimediów

Zasób

ISO, dyski USB i tak dalej

KB5053484: Aktualizowanie nośnika rozruchowego systemu Windows w celu używania podpisanego menedżera rozruchu PCA2023

Serwer rozruchu PXE

Dokumentacja do dostarczenia później

Untrust PCA2011 and apply Secure Version Number to DBX

  • Łagodzenie 3: Włącz odwołanie Untrusts the Microsoft Windows Production PCA 2011 certificate by adding it to the firmwares Secure Boot DBX. Spowoduje to, że oprogramowanie układowe nie ufa wszystkim menedżerom rozruchu podpisanym przez urząd certyfikacji z 2011 r. i wszelkim nośnikom, które są zależne od menedżera rozruchu podpisanego przez urząd certyfikacji w wersji 2011.

  • Łagodzenie 4: Stosowanie aktualizacji numeru bezpiecznej wersji do oprogramowania układowego Stosuje aktualizację numeru bezpiecznej wersji (SVN) do oprogramowania układowego DBX bezpiecznego rozruchu. Gdy zaczyna działać podpisany w 2023 r. menedżer rozruchu, przeprowadza samodzielne sprawdzanie, porównując SVN przechowywane w oprogramowaniu układowym z nazwą SVN wbudowaną w menedżera rozruchu. Jeśli nazwa SVN menedżera rozruchu jest niższa niż nazwa SVN oprogramowania układowego, menedżer rozruchu nie zostanie uruchomiony. Ta funkcja uniemożliwia osobie atakującej przywrócenie menedżera rozruchu do starszej, nie zaktualizowanej wersji. W przypadku przyszłych aktualizacji zabezpieczeń menedżera rozruchu będzie zwiększana nazwa SVN i konieczne będzie ponowne zastosowanie łagodzenia 4.

Informacje pomocnicze

CVE-2023-24932

KB5025885: Jak zarządzać odwołaniami menedżera rozruchu systemu Windows w przypadku zmian bezpiecznego rozruchu skojarzonych z CVE-2023-24932

KB5016061: zdarzenia aktualizacji zmiennych DB i DBX bezpiecznego rozruchu

KB5053484: Aktualizowanie nośnika rozruchowego systemu Windows w celu używania podpisanego menedżera rozruchu PCA2023

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.