Se aplică la
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

Data de publicare inițială: 13 februarie 2025

ID KB: 5053946

Introducere

Acest document descrie implementarea protecțiilor împotriva ocolirii caracteristicii de securitate Secure Boot dezvăluite public care utilizează bootkitul BlackLotus UEFI urmărit de CVE-2023-24932 pentru mediile de întreprindere.

Pentru a evita întreruperile, Microsoft nu planifică să implementeze aceste atenuări în întreprinderi, dar oferă aceste instrucțiuni pentru a ajuta întreprinderile să aplice singuri atenuările. Acest lucru oferă întreprinderilor control asupra planului de implementare și temporizării implementărilor.

Introducere

Am împărțit implementarea în mai mulți pași care pot fi realizați într-o cronologie care funcționează pentru organizația dvs. Ar trebui să vă familiarizați cu acești pași. După ce înțelegeți pașii, ar trebui să luați în considerare modul în care vor funcționa aceștia în mediul dvs. și să pregătiți planurile de implementare care funcționează pentru întreprinderea dvs. în cronologia dvs.

Adăugarea noului certificat Windows UEFI CA 2023 și a certificatului Microsoft Windows Production PCA 2011 necesită cooperarea cu firmware-ul dispozitivului. Deoarece există o combinație mare de hardware și firmware de dispozitiv, iar Microsoft nu poate testa toate combinațiile, vă încurajăm să testați dispozitivele reprezentative din mediul dvs. înainte de a implementa pe scară largă. Vă recomandăm să testați cel puțin un dispozitiv de fiecare tip utilizat în organizația dvs. Unele probleme cunoscute ale dispozitivului care vor bloca aceste atenuări sunt documentate ca parte a KB5025885: Cum se gestionează revocările managerului de boot Windows pentru modificările bootării securizate asociate cu CVE-2023-24932. Dacă detectați o problemă de firmware de dispozitiv care nu este listată în secțiunea Probleme cunoscute , colaborați cu furnizorul OEM pentru a rezolva problema.

Actualizați la PCA2023 și la noul manager de boot

  • Atenuare 1: Instalați definițiile de certificate actualizate pe baza de date Adaugă noul certificat Windows UEFI CA 2023 la baza de date UEFI Secure Boot Signature (DB). Prin adăugarea acestui certificat la DB, firmware-ul dispozitivului va avea încredere în aplicațiile de boot Microsoft Windows semnate de acest certificat.

  • Atenuare 2: actualizați managerul de boot pe dispozitivul dvs. Aplică noul manager de boot Windows semnat cu noul certificat Windows UEFI CA 2023.

Aceste atenuări sunt importante pentru service-ul pe termen lung al Windows pe aceste dispozitive. Deoarece certificatul Microsoft Windows Production PCA 2011 din firmware va expira în octombrie 2026, dispozitivele trebuie să aibă noul certificat Windows UEFI CA 2023 în firmware înainte de expirare sau dispozitivul nu va mai putea primi actualizări Windows, punând-l într-o stare de securitate vulnerabilă.

Actualizare suport bootabil

După ce se aplică Atenuare 1 și Atenuare 2 pentru dispozitivele dvs., puteți actualiza orice suport bootabil pe care îl utilizați în mediul dvs. Actualizarea suportului fizic bootabil înseamnă aplicarea managerului de boot semnat PCA2023 pe suport. Aceasta include actualizarea imaginilor de boot de rețea (cum ar fi PxE și HTTP), a imaginilor ISO și a unităților USB. În caz contrar, dispozitivele cu atenuări aplicate nu vor porni de la suportul de boot care utilizează managerul de boot Windows mai vechi și sistemul de operare 2011. ​​​​

Instrumente și instrucțiuni despre cum să actualizați fiecare tip de suport bootabil sunt disponibile aici:

Tip media

Resursă

Unități ISO, USB și așa mai departe

KB5053484: Se actualizează suportul bootabil Windows pentru a utiliza managerul de boot semnat PCA2023

PXE Boot Server

Documentația care va fi furnizată mai târziu

Nu sunt de încredere PCA2011 și aplicați numărul de versiune securizat la DBX

  • Atenuare 3: activați revocarea Nu este de încredere certificatul Microsoft Windows Production PCA 2011, adăugându-l la firmware-urile Secure Boot DBX. Acest lucru va face ca firmware-ul să nu acorde încredere tuturor managerilor de boot semnat ca 2011 și orice suport media care se bazează pe managerul de boot semnat CA 2011.

  • Atenuare 4: Aplicați actualizarea numărului de versiune securizat la firmware Aplică actualizarea Secure Version Number (SVN) la firmware-urile Secure Boot DBX. Atunci când un manager de boot semnat 2023 începe să ruleze, efectuează o auto-verificare prin compararea SVN stocate în firmware cu SVN încorporat în managerul de boot. Dacă managerul de boot SVN este mai mic decât firmware-ul SVN, managerul de boot nu va rula. Această caracteristică împiedică un atacator să readucerea managerului de boot la o versiune mai veche, neactualizată. Pentru viitoarele actualizări de securitate ale managerului de boot, SVN va fi incrementat, iar Atenuarea 4 va trebui reaplicată.

Referințe

CVE-2023-24932

KB5025885: Gestionarea revocărilor managerului de boot Windows pentru modificările secure boot asociate cu CVE-2023-24932

KB5016061: evenimente de actualizare a variabilelor Secure Boot DB și DBX

KB5053484: Se actualizează suportul bootabil Windows pentru a utiliza managerul de boot semnat PCA2023

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.