Aplica-se a
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

Data de publicação original: 13 de fevereiro de 2025

ID da BDC: 5053946

Introdução

Este documento descreve a implementação das proteções contra a desativação da funcionalidade de segurança de Arranque Seguro divulgada publicamente que utiliza o bootkit UEFI BlackLotus controlado pelo CVE-2023-24932 para ambientes empresariais.

Para evitar perturbações, a Microsoft não planeia implementar estas mitigações em empresas, mas está a fornecer esta documentação de orientação para ajudar as empresas a aplicar as mitigações. Isto dá às empresas controlo sobre o plano de implementação e a temporização das implementações.

Primeiros passos

Dividimos a implementação em vários passos que podem ser alcançados num linha do tempo que funciona para a sua organização. Deve familiarizar-se com estes passos. Assim que tiver uma boa compreensão dos passos, deve considerar como irão funcionar no seu ambiente e preparar planos de implementação que funcionam para a sua empresa no seu linha do tempo.

A adição do novo certificado CA 2023 da UEFI do Windows e a não fidedigna do certificado PCA 2011 do Microsoft Windows Production requerem a cooperação do firmware do dispositivo. Uma vez que existe uma grande combinação de hardware e firmware do dispositivo e a Microsoft não consegue testar todas as combinações, recomendamos que teste dispositivos representativos no seu ambiente antes de implementar amplamente. Recomendamos que teste, pelo menos, um dispositivo de cada tipo utilizado na sua organização. Alguns problemas conhecidos do dispositivo que irão bloquear estas mitigações estão documentados como parte do KB5025885: Como gerir as revogações do gestor de arranque do Windows para alterações de Arranque Seguro associadas ao CVE-2023-24932. Se detetar um problema de firmware do dispositivo não listado na secção Problemas Conhecidos , trabalhe com o fornecedor do OEM para resolver o problema.

Atualizar para o PCA2023 e o novo gestor de arranque

  • Mitigação 1: Instalar as definições de certificado atualizadas na BD Adiciona o novo certificado UEFI CA 2023 do Windows à Base de Dados de Assinatura de Arranque Seguro (DB) ueFI. Ao adicionar este certificado à BD, o firmware do dispositivo irá confiar nas aplicações de arranque do Microsoft Windows assinadas por este certificado.

  • Mitigação 2: Atualizar o gestor de arranque no seu dispositivo Aplica o novo gestor de arranque do Windows assinado com o novo certificado UEFI CA 2023 do Windows.

Estas mitigações são importantes para a capacidade de serviço a longo prazo do Windows nestes dispositivos. Uma vez que o certificado microsoft Windows Production PCA 2011 no firmware irá expirar em outubro de 2026, os dispositivos têm de ter o novo certificado CA 2023 do Windows UEFI no firmware antes da expiração ou o dispositivo deixará de poder receber atualizações do Windows, colocando-o num estado de segurança vulnerável.

Atualizar mídia inicializável

Depois que Mitigação 1 e Mitigação 2 forem aplicadas aos seus dispositivos, você poderá atualizar qualquer mídia inicializável que você usar em seu ambiente. Atualizar a mídia inicializável significa aplicar o PCA2023 gerenciador de inicialização assinado à mídia. Isso inclui a atualização das imagens de inicialização de rede (como PxE e HTTP), imagens ISO e unidades USB. Caso contrário, os dispositivos com as mitigações aplicadas não serão iniciados a partir da mídia de inicialização que usa o gerenciador de inicialização do Windows mais antigo e a CA 2011. ​​​​

Ferramentas e diretrizes sobre como atualizar cada tipo de mídia inicializável estão disponíveis aqui:

Tipo de mídia

Resource

ISO, unidades USB e assim por diante

KB5053484: atualizar a mídia inicializável do Windows para usar o gerenciador de inicialização assinado PCA2023

Servidor de Inicialização PXE

Documentação a ser fornecida posteriormente

PCA2011 não confiáveis e aplicar o número da versão segura ao DBX

  • Mitigação 3: habilitar a revogação Não é confiável o certificado microsoft Windows Production PCA 2011 adicionando-o aos firmwares Secure Boot DBX. Isso fará com que o firmware não confie em todos os gerentes de inicialização assinados pela AC de 2011 e em qualquer mídia que dependa do gerenciador de inicialização assinado pela AC de 2011.

  • Mitigação 4: aplicar a atualização número de versão segura ao firmware Aplica a atualização SVN (Número de Versão Segura) aos firmwares Secure Boot DBX. Quando um gerenciador de inicialização assinado em 2023 começa a ser executado, ele executa um auto-marcar comparando o SVN armazenado no firmware com o SVN integrado ao gerenciador de inicialização. Se o SVN do gerenciador de inicialização for menor que o SVN do firmware, o gerenciador de inicialização não será executado. Esse recurso impede que um invasor reverta o gerenciador de inicialização para uma versão mais antiga e não atualizada. Para atualizações de segurança futuras para o gerenciador de inicialização, o SVN será incrementado e a Mitigação 4 precisará ser reaplicada.

Referências

CVE-2023-24932

KB5025885: como gerenciar as revogações do gerenciador de inicialização do Windows para alterações de Inicialização Segura associadas ao CVE-2023-24932

KB5016061: Proteger eventos de atualização de variável DB e DBX

KB5053484: atualizar a mídia inicializável do Windows para usar o gerenciador de inicialização assinado PCA2023

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.