Data de publicação original: 13 de fevereiro de 2025
ID da BDC: 5053946
Introdução
Este documento descreve a implementação das proteções contra a desativação da funcionalidade de segurança de Arranque Seguro divulgada publicamente que utiliza o bootkit UEFI BlackLotus controlado pelo CVE-2023-24932 para ambientes empresariais.
Para evitar perturbações, a Microsoft não planeia implementar estas mitigações em empresas, mas está a fornecer esta documentação de orientação para ajudar as empresas a aplicar as mitigações. Isto dá às empresas controlo sobre o plano de implementação e a temporização das implementações.
Primeiros passos
Dividimos a implementação em vários passos que podem ser alcançados num linha do tempo que funciona para a sua organização. Deve familiarizar-se com estes passos. Assim que tiver uma boa compreensão dos passos, deve considerar como irão funcionar no seu ambiente e preparar planos de implementação que funcionam para a sua empresa no seu linha do tempo.
A adição do novo certificado CA 2023 da UEFI do Windows e a não fidedigna do certificado PCA 2011 do Microsoft Windows Production requerem a cooperação do firmware do dispositivo. Uma vez que existe uma grande combinação de hardware e firmware do dispositivo e a Microsoft não consegue testar todas as combinações, recomendamos que teste dispositivos representativos no seu ambiente antes de implementar amplamente. Recomendamos que teste, pelo menos, um dispositivo de cada tipo utilizado na sua organização. Alguns problemas conhecidos do dispositivo que irão bloquear estas mitigações estão documentados como parte do KB5025885: Como gerir as revogações do gestor de arranque do Windows para alterações de Arranque Seguro associadas ao CVE-2023-24932. Se detetar um problema de firmware do dispositivo não listado na secção Problemas Conhecidos , trabalhe com o fornecedor do OEM para resolver o problema.
Uma vez que este documento faz referência a vários certificados diferentes, estes são apresentados na tabela seguinte para facilitar a referência e clareza:
|
ACs antigas de 2011 |
Novas ACs de 2023 (expirar em 2038) |
Função |
|
Microsoft Corporation KEK CA 2011 (expira em julho de 2026) |
Microsoft Corporation KEK CA 2023 |
Assina atualizações DB e DBX |
|
Microsoft Windows Production PCA 2011 (PCA2011) (expira em outubro de 2026) |
WINDOWS UEFI CA 2023 (PCA2023) |
Assina o bootloader do Windows |
|
Microsoft Corporation UEFI CA 2011 (expira em julho de 2026) |
Microsoft UEFI CA 2023 e Microsoft Option ROM UEFI CA 2023 |
Assina bootloaders de terceiros e ROMs de opção |
Importante Certifique-se de que aplica as atualizações de segurança mais recentes às máquinas de teste antes de testar os dispositivos com as mitigações.
Observação Durante o teste de firmware do dispositivo, pode detetar problemas que impedem que as atualizações de Arranque Seguro funcionem corretamente. Isto pode exigir a obtenção de firmware atualizado junto do fabricante (OEM) e a atualização do firmware nos dispositivos afetados para mitigar os problemas detetados.
Existem quatro mitigações que têm de ser aplicadas para proteger contra os ataques descritos em CVE-2023-24932:
-
Mitigação 1: Instalar a definição do certificado atualizado (PCA2023) na BD
-
Mitigação 2:Atualizar o gestor de arranque no seu dispositivo
-
Mitigação 3:Ativar a revogação (PCA2011)
-
Mitigação 4:Aplicar a atualização SVN ao firmware
Estas quatro mitigações podem ser aplicadas manualmente a cada um dos dispositivos de teste, seguindo as orientações descritas nas Diretrizes de implementação de mitigação do KB5025885: Como gerir as revogações do gestor de arranque do Windows para alterações de Arranque Seguro associadas ao CVE-2023-24932 ou seguindo as orientações neste documento. As quatro mitigações dependem do firmware para funcionar corretamente.
Compreender os seguintes riscos irá ajudá-lo durante o processo de planeamento.
Problemas de firmware:Cada dispositivo tem firmware fornecido pelo fabricante do dispositivo. Para as operações de implementação descritas neste documento, o firmware tem de ser capaz de aceitar e processar atualizações para a Base de Dados de Arranque Seguro (Base de Dados signature) e DBX (Base de Dados de Assinatura Proibida). Além disso, o firmware é responsável pela validação das aplicações de assinatura ou arranque, incluindo o gestor de arranque do Windows. O firmware do dispositivo é software e, como qualquer software, pode ter defeitos, razão pela qual é importante testar estas operações antes de implementar amplamente.A Microsoft tem testes contínuos de muitas combinações de dispositivos/firmware, começando pelos dispositivos nos laboratórios e escritórios da Microsoft e a Microsoft está a trabalhar com OEMs para testar os respetivos dispositivos. Quase todos os dispositivos testados passaram sem problemas. Em alguns casos, temos visto problemas com o firmware não processar corretamente as atualizações e estamos a trabalhar com os OEMs para resolver os problemas dos quais estamos cientes.
Observação Durante o teste do dispositivo, se detetar um problema de firmware, recomendamos que trabalhe com o fabricante do dispositivo/OEM para resolve o problema. Procure o ID do Evento 1795 no registo de eventos. Veja KB5016061: Secure Boot DB and DBX variable update events (Eventos de atualização de variáveis DBX e Secure Boot ) para obter mais detalhes sobre os eventos de Arranque Seguro.
Instalar Multimédia:Ao aplicar a Mitigação 3 e a Mitigação 4 descritas posteriormente neste documento, qualquer suporte de dados de instalação existente do Windows deixará de ser de arranque até que o suporte de dados tenha um gestor de arranque atualizado. As mitigações descritas neste documento impedem que os gestores de arranque antigos e vulneráveis sejam executados ao não os desfiarem no firmware. Isto impede que um atacante reverta o gestor de arranque do sistema para uma versão anterior e explore as vulnerabilidades presentes em versões mais antigas. Bloquear estes gestores de arranque vulneráveis não deve ter qualquer impacto no sistema em execução. No entanto, impedirá que qualquer suporte de dados de arranque seja iniciado até que os gestores de arranque no suporte de dados sejam atualizados. Isto inclui imagens ISO, unidades USB de arranque e Arranque de rede (arranque PxE e HTTP).
Atualizar para o PCA2023 e o novo gestor de arranque
-
Mitigação 1: Instalar as definições de certificado atualizadas na BD Adiciona o novo certificado UEFI CA 2023 do Windows à Base de Dados de Assinatura de Arranque Seguro (DB) ueFI. Ao adicionar este certificado à BD, o firmware do dispositivo irá confiar nas aplicações de arranque do Microsoft Windows assinadas por este certificado.
-
Mitigação 2: Atualizar o gestor de arranque no seu dispositivo Aplica o novo gestor de arranque do Windows assinado com o novo certificado UEFI CA 2023 do Windows.
Estas mitigações são importantes para a capacidade de serviço a longo prazo do Windows nestes dispositivos. Uma vez que o certificado microsoft Windows Production PCA 2011 no firmware irá expirar em outubro de 2026, os dispositivos têm de ter o novo certificado CA 2023 do Windows UEFI no firmware antes da expiração ou o dispositivo deixará de poder receber atualizações do Windows, colocando-o num estado de segurança vulnerável.
Para obter informações sobre como aplicar a Mitigação 1 e a Mitigação 2 em dois passos separados (se quiser ser mais cauteloso, pelo menos no início), consulte KB5025885: Como gerir as revogações do gestor de arranque do Windows para alterações de Arranque Seguro associadas ao CVE-2023-24932. Em alternativa, pode aplicar ambas as mitigações ao executar a seguinte operação de chave de registo individual como administrador:
|
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x140 /f |
À medida que as mitigações se aplicam, os bits na chave AvailableUpdates serão limpos . Depois de defini-lo para 0x140 e reiniciar, o valor será alterado para 0x100 e, após outro reinício, será alterado para 0x000.
A mitigação do gestor de arranque não será aplicada até que o firmware indique que a mitigação do certificado 2023 foi aplicada com êxito. Estas operações não podem ser efetuadas fora de ordem.
Quando ambas as mitigações são aplicadas, será definida uma chave de registo para indicar que o sistema tem "capacidade para 2023", o que significa que o suporte de dados pode ser atualizado e a Mitigação 3 e a Mitigação 4 podem ser aplicadas.
Na maioria dos casos, a conclusão da Mitigação 1 e da Mitigação 2 requer , pelo menos, dois reinícios antes de as mitigações serem totalmente aplicadas. Adicionar reinícios adicionais no seu ambiente ajudará a garantir que as mitigações são aplicadas mais cedo. No entanto, pode não ser prático injetar artificialmente reinícios adicionais e pode fazer sentido depender dos reinícios mensais que ocorrem como parte da aplicação das atualizações de segurança. Fazê-lo significa menos interrupções no seu ambiente, mas em risco de demorar mais tempo a ficar seguro.
Depois de implementar a Mitigação 1 e a Mitigação 2 nos seus dispositivos, deve monitorizar os seus dispositivos para garantir que têm as mitigações aplicadas e que agora são "compatíveis com 2023". A monitorização pode ser feita ao procurar a seguinte chave de registo no sistema. Se a chave existir e estiver definida como 1, o sistema adicionou o certificado 2023 à variável DB de Arranque Seguro. Se a chave existir e estiver definida como 2, o sistema tem o certificado 2023 na BD e começa com o gestor de arranque assinado em 2023.
|
Subchave do Registro |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing |
|
|
Nome do valor da chave |
WindowsUEFICA2023Capable |
|
|
Tipo de dados |
REG_DWORD |
|
|
Dados |
0 – ou a chave não existe – o certificado "Windows UEFI CA 2023" não está no DB 1 – O certificado "Windows UEFI CA 2023" está no DB 2 – O certificado "Windows UEFI CA 2023" está no DB e o sistema está começando a partir do gerenciador de inicialização assinado em 2023. |
|
Atualizar mídia inicializável
Depois que Mitigação 1 e Mitigação 2 forem aplicadas aos seus dispositivos, você poderá atualizar qualquer mídia inicializável que você usar em seu ambiente. Atualizar a mídia inicializável significa aplicar o PCA2023 gerenciador de inicialização assinado à mídia. Isso inclui a atualização das imagens de inicialização de rede (como PxE e HTTP), imagens ISO e unidades USB. Caso contrário, os dispositivos com as mitigações aplicadas não serão iniciados a partir da mídia de inicialização que usa o gerenciador de inicialização do Windows mais antigo e a CA 2011.
Ferramentas e diretrizes sobre como atualizar cada tipo de mídia inicializável estão disponíveis aqui:
|
Tipo de mídia |
Resource |
|
ISO, unidades USB e assim por diante |
|
|
Servidor de Inicialização PXE |
Documentação a ser fornecida posteriormente |
Durante o processo de atualização de mídia, você deve testar a mídia com um dispositivo que tenha todas as quatro mitigações em vigor. As duas mitigações finais bloquearão gerentes de inicialização mais antigos e vulneráveis. Ter mídia com os gerentes de inicialização atuais em vigor é uma parte importante da conclusão desse processo.
Observação Como os ataques de reversão do gerenciador de inicialização são uma realidade e esperamos que as atualizações contínuas para o gerenciador de inicialização do Windows resolvam problemas de segurança, recomendamos que as empresas planejem atualizações de mídia semi-regulares e tenham processos em vigor para tornar as atualizações de mídia fáceis e menos demoradas. Nosso objetivo é limitar o número de atualizações do gerenciador de inicialização de mídia para no máximo duas vezes por ano, se possível.
A mídia inicializável não inclui a unidade do sistema de dispositivo em que o Windows normalmente reside e começa automaticamente. A mídia inicializável é comumente usada para inicializar um dispositivo que não tem uma versão inicializável do Windows e a mídia inicializável é frequentemente usada para instalar o Windows no dispositivo.
As configurações de Inicialização Segura UEFI determinam em quais gerenciador de inicialização confiar usando o DB de Inicialização Segura (Banco de Dados de Assinatura) e o DBX (Banco de Dados de Assinatura Proibido). O DB contém hashes e chaves para software confiável, e o DBX armazena hashes e chaves revogadas, comprometidas e não confiáveis para impedir que o software não autorizado ou mal-intencionado seja executado durante o processo de inicialização.
É útil pensar nos diferentes estados em que um dispositivo pode estar e em quais mídias inicializáveis podem ser usadas com o dispositivo em cada um desses estados. Em todos os casos, o firmware determina se ele deve confiar no gerenciador de inicialização com o qual é apresentado e, depois de executar o gerenciador de inicialização, o DB e o DBX não são mais consultados pelo firmware. A mídia inicializável pode usar um gerenciador de inicialização assinado pela CA de 2011 ou um gerenciador de inicialização assinado pela AC 2023, mas não ambos. A próxima seção descreve em quais estados o dispositivo pode estar e, em alguns casos, em que mídia pode ser inicializada do dispositivo.
Esses cenários de dispositivo podem ajudar ao fazer planos para implantar as mitigações em seus dispositivos.
Novos dispositivos
Alguns novos dispositivos começaram a ser enviados com os CAs 2011 e 2023 pré-instalados no firmware do dispositivo. Nem todos os fabricantes mudaram para ter ambos e ainda podem estar enviando dispositivos com apenas a AC de 2011 pré-instalada.
-
Os dispositivos com os CAs 2011 e 2023 podem iniciar a mídia que inclui o gerenciador de inicialização assinado pela CA de 2011 ou o gerenciador de inicialização assinado pela AC de 2023.
-
Dispositivos com apenas a AC de 2011 instalada só podem inicializar mídia com o gerenciador de inicialização assinado pela AC de 2011. A mídia mais antiga inclui a manger de inicialização assinada pela AC em 2011.
Dispositivos com Mitigações 1 e 2
Esses dispositivos foram pré-instalados com a AC de 2011 e, aplicando Mitigação 1, agora têm a AC 2023 instalada. Como esses dispositivos confiam em ambos os CAs, esses dispositivos podem iniciar a mídia com a AC de 2011 e o gerenciador de inicialização assinado em 2023.
Dispositivos com Mitigações 3 e 4
Esses dispositivos têm a AC de 2011 incluída no DBX e não confiarão mais na mídia com um gerenciador de inicialização assinado pela AC de 2011. Um dispositivo com essa configuração só iniciará a mídia com um gerenciador de inicialização assinado pela AC 2023.
Redefinição de inicialização segura
Se as configurações de Inicialização Segura tiverem sido redefinidas para os valores padrão, quaisquer mitigações que tenham sido aplicadas ao DB (adicionando a CA 2023) e ao DBX (não confiável da CA 2011) poderão não estar mais em vigor. O comportamento dependerá de quais são os padrões de firmware.
DBX
Se mitigações 3 e/ou 4 tiverem sido aplicadas e o DBX for limpo, a AC de 2011 não estará na lista DBX e ainda será confiável. Se isso ocorrer, será necessário reaplicar mitigações 3 e/ou 4.
NoSQL
Se o DB contiver a AC 2023 e for removido redefinindo as configurações de Inicialização Segura para os padrões, o sistema poderá não inicializar se o dispositivo depender do gerenciador de inicialização assinado pela AC de 2023. Se o dispositivo não inicializar, use a ferramenta securebootrecovery.efi descrita em KB5025885: como gerenciar as revogações do gerenciador de inicialização do Windows para alterações de Inicialização Segura associadas ao CVE-2023-24932 para recuperar o sistema.
PCA2011 não confiáveis e aplicar o número da versão segura ao DBX
-
Mitigação 3: habilitar a revogação Não é confiável o certificado microsoft Windows Production PCA 2011 adicionando-o aos firmwares Secure Boot DBX. Isso fará com que o firmware não confie em todos os gerentes de inicialização assinados pela AC de 2011 e em qualquer mídia que dependa do gerenciador de inicialização assinado pela AC de 2011.
-
Mitigação 4: aplicar a atualização número de versão segura ao firmware Aplica a atualização SVN (Número de Versão Segura) aos firmwares Secure Boot DBX. Quando um gerenciador de inicialização assinado em 2023 começa a ser executado, ele executa um auto-marcar comparando o SVN armazenado no firmware com o SVN integrado ao gerenciador de inicialização. Se o SVN do gerenciador de inicialização for menor que o SVN do firmware, o gerenciador de inicialização não será executado. Esse recurso impede que um invasor reverta o gerenciador de inicialização para uma versão mais antiga e não atualizada. Para atualizações de segurança futuras para o gerenciador de inicialização, o SVN será incrementado e a Mitigação 4 precisará ser reaplicada.
Importante Mitigação 1 e Mitigação 2 devem ser concluídas antes de aplicar Mitigação 3 e Mitigação 4.
Para obter informações sobre como aplicar Mitigação 3 e Mitigação 4 em duas etapas separadas (se você quiser ser mais cauteloso, pelo menos no início) confira KB5025885: como gerenciar as revogações do gerenciador de inicialização do Windows para alterações de Inicialização Segura associadas ao CVE-2023-24932 Ou você pode aplicar ambas as mitigações executando a seguinte operação de chave de registro único como administrador:
|
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x280 /f |
A aplicação de ambas as mitigações em conjunto exigirá apenas uma reinicialização para concluir a operação.
-
Mitigação 3: Você pode verificar se a lista de revogação foi aplicada com êxito procurando a ID do evento: 1037 no log de eventos, por KB5016061: Eventos de atualização de variável De Inicialização Segura E DBX.Como alternativa, você pode executar o seguinte comando do PowerShell como administrador e garantir que ele retorne True:
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011'
-
Mitigação 4: Um método para confirmar se a configuração SVN foi aplicada ainda não existe. Esta seção será atualizada quando uma solução estiver disponível.
Referências
KB5016061: Proteger eventos de atualização de variável DB e DBX