Aplica-se A
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

Data de publicação original: 13 de fevereiro de 2025

ID da BDC: 5053946

Introdução

Este documento descreve a implementação das proteções contra a desativação da funcionalidade de segurança de Arranque Seguro divulgada publicamente que utiliza o bootkit UEFI BlackLotus controlado pelo CVE-2023-24932 para ambientes empresariais.

Para evitar perturbações, a Microsoft não planeia implementar estas mitigações em empresas, mas está a fornecer esta documentação de orientação para ajudar as empresas a aplicar as mitigações. Isto dá às empresas controlo sobre o plano de implementação e a temporização das implementações.

Introdução

Dividimos a implementação em vários passos que podem ser alcançados numa linha cronológica que funciona para a sua organização. Deve familiarizar-se com estes passos. Assim que tiver uma boa compreensão dos passos, deve considerar como irão funcionar no seu ambiente e preparar planos de implementação que funcionam para a sua empresa na linha cronológica.

A adição do novo certificado CA 2023 da UEFI do Windows e a não fidedigna do certificado PCA 2011 do Microsoft Windows Production requerem a cooperação do firmware do dispositivo. Uma vez que existe uma grande combinação de hardware e firmware do dispositivo e a Microsoft não consegue testar todas as combinações, recomendamos que teste dispositivos representativos no seu ambiente antes de implementar amplamente. Recomendamos que teste, pelo menos, um dispositivo de cada tipo utilizado na sua organização. Alguns problemas conhecidos do dispositivo que irão bloquear estas mitigações estão documentados como parte do KB5025885: Como gerir as revogações do gestor de arranque do Windows para alterações de Arranque Seguro associadas ao CVE-2023-24932. Se detetar um problema de firmware do dispositivo não listado na secção Problemas Conhecidos , trabalhe com o fornecedor do OEM para resolver o problema.

Atualizar para o PCA2023 e o novo gestor de arranque

  • Mitigação 1: Instalar as definições de certificado atualizadas na BD Adiciona o novo certificado UEFI CA 2023 do Windows à Base de Dados de Assinatura de Arranque Seguro (DB) ueFI. Ao adicionar este certificado à BD, o firmware do dispositivo irá confiar nas aplicações de arranque do Microsoft Windows assinadas por este certificado.

  • Mitigação 2: Atualizar o gestor de arranque no seu dispositivo Aplica o novo gestor de arranque do Windows assinado com o novo certificado UEFI CA 2023 do Windows.

Estas mitigações são importantes para a capacidade de serviço a longo prazo do Windows nestes dispositivos. Uma vez que o certificado microsoft Windows Production PCA 2011 no firmware irá expirar em outubro de 2026, os dispositivos têm de ter o novo certificado CA 2023 do Windows UEFI no firmware antes da expiração ou o dispositivo deixará de poder receber atualizações do Windows, colocando-o num estado de segurança vulnerável.

Atualizar Suporte de Dados de Arranque

Depois de a Mitigação 1 e a Mitigação 2 serem aplicadas aos seus dispositivos, pode atualizar qualquer suporte de dados de arranque que utilize no seu ambiente. Atualizar o suporte de dados de arranque significa aplicar o PCA2023 gestor de arranque assinado ao suporte de dados. Isto inclui atualizar as imagens de arranque de rede (como PxE e HTTP), imagens ISO e unidades USB. Caso contrário, os dispositivos com as mitigações aplicadas não serão iniciados a partir de suportes de dados de arranque que utilizem o gestor de arranque do Windows mais antigo e a AC 2011. ​​​​

Estão disponíveis aqui ferramentas e orientações sobre como atualizar cada tipo de suporte de dados de arranque:

Tipo de Suporte de Dados

Recurso

ISO, pen USB e assim sucessivamente

KB5053484: Atualizar o suporte de dados de arranque do Windows para utilizar o gestor de arranque assinado PCA2023

Servidor de Arranque PXE

Documentação a fornecer mais tarde

Desconfie PCA2011 e aplique o Número de Versão Segura ao DBX

  • Mitigação 3: Ativar a revogação Desconfie do certificado PCA 2011 de Produção do Microsoft Windows ao adicioná-lo ao DBX de Arranque Seguro de firmwares. Isto fará com que o firmware não confie em todos os gestores de arranque assinados pela AC de 2011 e em qualquer suporte de dados que dependa do gestor de arranque assinado pela AC de 2011.

  • Mitigação 4: Aplicar a atualização do Número de Versão Segura ao firmware Aplica a atualização do Número de Versão Segura (SVN) ao DBX de Arranque Seguro de firmware. Quando um gestor de arranque assinado em 2023 começa a ser executado, efetua uma verificação automática ao comparar a SVN armazenada no firmware com a SVN incorporada no gestor de arranque. Se a SVN do gestor de arranque for inferior à SVN de firmware, o gestor de arranque não será executado. Esta funcionalidade impede que um atacante reverta o gestor de arranque para uma versão mais antiga e não atualizada. Para futuras atualizações de segurança para o gestor de arranque, a SVN será incrementada e a Mitigação 4 terá de ser reaplicada.

Referências

CVE-2023-24932

KB5025885: Como gerir as revogações do gestor de arranque do Windows para alterações de Arranque Seguro associadas ao CVE-2023-24932

KB5016061: Eventos de atualização de variáveis DBX e DBX de Arranque Seguro

KB5053484: Atualizar o suporte de dados de arranque do Windows para utilizar o gestor de arranque assinado PCA2023

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.