Conectați-vă cu Microsoft
Conectați-vă sau creați un cont
Salut,
Selectați un alt cont.
Aveți mai multe conturi
Alegeți contul cu care doriți să vă conectați.

Vedeți produsele pentru care se aplică acest articol.

Rezumat

Pe 29 iulie 2020, Microsoft a publicat sfatul de securitate 200011 care descrie o nouă vulnerabilitate legată de bootul securizat. Dispozitivele care au încredere în autoritatea de certificare (CA) Unified Extensible Firmware Interface (UEFI) Microsoft în configurația lor de bootare securizată pot fi sensibile la un atacator care are privilegii administrative sau acces fizic la dispozitiv.

Acest articol oferă instrucțiuni pentru a aplica cea mai recentă listă de revocare Secure Boot DBX pentru a invalida modulele vulnerabile. Microsoft va trimite o actualizare la Windows Update pentru a trata această vulnerabilitate în primăvara anului 2022.

Fișierele binare de actualizare secure boot sunt găzduite pe această pagină web UEFI.

Fișierele postate sunt următoarele:

  • Fișier listă de revocare UEFI pentru x86 (pe 32 de biți)

  • Fișier listă de revocare UEFI pentru x64 (pe 64 de biți)

  • Fișier listă de revocare UEFI pentru arm64

După ce aceste hashuri sunt adăugate la Secure Boot DBX de pe dispozitiv, aceste aplicații nu vor mai avea permisiunea de a se încărca. 

Important: Acest site găzduiește fișiere pentru fiecare arhitectură. Fiecare fișier găzduit include doar hashurile de aplicații care se aplică arhitecturii specifice. Trebuie să aplicați unul dintre aceste fișiere la fiecare dispozitiv, dar asigurați-vă că aplicați fișierul relevant pentru arhitectura sa. Deși din punct de vedere tehnic este posibil să aplicați o actualizare pentru o altă arhitectură, neinstalarea actualizării corespunzătoare va lăsa dispozitivul neprotejat.

Atenţie: Citiți articolul consultativ principal despre această vulnerabilitate înainte de a încerca oricare dintre acești pași. Aplicarea incorectă a actualizărilor DBX ar putea împiedica pornirea dispozitivului.

Ar trebui să urmați acești pași doar dacă condiția următoare este adevărată:

  • Nu vă bazați pe pornirea niciuneia dintre aplicațiile de boot care sunt blocate de această actualizare.

Mai multe informații

Aplicarea unei actualizări DBX în Windows

După ce citiți avertismentele din secțiunea anterioară și verificați dacă dispozitivul este compatibil, urmați acești pași pentru a actualiza Secure Boot DBX:

  1. Descărcați fișierul listă de revocare UEFI corespunzător (Dbxupdate.bin) pentru platforma dvs. din această pagină web UEFI.

  2. Trebuie să scindați fișierul Dbxupdate.bin în componentele necesare pentru a le aplica utilizând cmdleturi PowerShell. Pentru a face acest lucru, urmați acești pași:

    1. Descărcați scriptul PowerShell din această pagină web Galerie PowerShell.

    2. Pentru a găsi scriptul, rulați următorul cmdlet:

      • Get-InstalledScript -name SplitDbxContent | select-object Name, Version, Author, PublishedDate, InstalledDate, InstalledLocation

    3. Verificați dacă cmdletul descarcă cu succes scriptul și furnizează detalii de ieșire, inclusiv Nume, Versiune, Autor, PublishedDate, InstalledDate și InstalledLocation.

    4. Rulați următoarele cmdleturi:

      • [string]$ScriptPath= @(Get-InstalledScript -name SplitDbxContent | select-object -ExpandProperty InstalledLocation)

      • $ScriptPath cd

      • Ls

    5. Verificați dacă fișierul SplitDbxContent.ps1 se află acum în folderul Scripturi.

    6. Rulați următorul script PowerShell în fișierul Dbxupdate.bin:

         SplitDbxContent.ps1 “c:\path\to\file\dbxupdate.bin"

    7. Verificați dacă comanda a creat fișierele următoare.

      Ieșire comandă "Se aplică" pasul 2c

      • Content.bin – actualizare conținut

      • Signature.p7 - semnătură care autorizează procesul de actualizare

  3. Într-o sesiune PowerShell administrativă, rulați cmdletul Set-SecureBootUefi pentru a aplica actualizarea DBX:

    Set-SecureBootUefi -Name dbx -ContentFilePath .\content.bin -SignedFilePath .\signature.p7 -Time 2010-03-06T19:17:21Z -AppendWrite

    Ieșire comandă "Se aplică" pasul 3de ieșire


    așteptate

  4. Pentru a finaliza procesul de instalare a actualizării, reporniți dispozitivul.

Pentru mai multe informații despre cmdletul de configurare Secure Boot și cum să o utilizați pentru actualizările DBX, consultați Set-Secure.

Se verifică dacă actualizarea a reușit  

După ce terminați cu succes pașii din secțiunea anterioară și reporniți dispozitivul, urmați acești pași pentru a verifica dacă actualizarea s-a aplicat cu succes. După verificarea reușită, dispozitivul dvs. nu va mai fi afectat de vulnerabilitateaRVA.

  1. Descărcați scripturile de verificare a actualizărilor DBX din această pagină web GitHub Gist.

  2. Extrageți scripturile și fișierele binare din fișierul comprimat.

  3. Rulați următorul script PowerShell în folderul care conține scripturile și fișierele binare extinse pentru a verifica actualizarea DBX:

    Check-Dbx.ps1 '.\dbx-2021-April.bin' 

    Notă: Dacă s-a aplicat o actualizare DBX care corespunde versiunilor din iulie 2020 sau octombrie 2020 din această arhivă de fișiere listă revocată , rulați în schimb următoarea comandă corespunzătoare:

    Check-Dbx.ps1 '.\dbx-2020-July.bin' 

    Check-Dbx.ps1 '.\dbx-2020-october.bin' 

  4. Verificați dacă rezultatul se potrivește cu rezultatul așteptat.

    Ieșire comandă "Se verifică" pasul 4

FAQ

Î1: Ce înseamnă mesajul de eroare "Get-SecureBootUEFI: Cmdleturile nu sunt acceptate pe această platformă"?

A1: Acest mesaj de eroare indică faptul că caracteristica NO Secure Boot este activată pe computer. Prin urmare, acest dispozitiv NU este afectat de vulnerabilitateaNITERV. Nu mai sunt necesare alte acțiuni.

Î2: Cum configurez dispozitivul pentru a avea încredere în UEFI CA terță parte sau nu? 

A2: Vă recomandăm să consultați distribuitorul OEM. 

Pentru Microsoft Surface, modificați setarea Secure Boot la "Doar Microsoft", apoi rulați următoarea comandă PowerShell (rezultatul ar trebui să fie "Fals"): 

[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Microsoft Corporation UEFI CA 2011' 

Pentru mai multe informații despre configurarea pentru Microsoft Surface, consultați Gestionarea setărilor Surface UEFI - Surface | Microsoft Docs.

Q3: Această problemă afectează mașinile virtuale Azure IaaS Generation 1 și Generația 2? 

A3: Nu. Mașinile virtuale Invitat Azure Gen1 și Gen2 nu acceptă caracteristica Bootare sigură. Prin urmare, acestea nu sunt afectate de lanțul de atac de încredere. 

Q4: AdV200011 și CVE-2020-0689 se referă la aceeași vulnerabilitate legată de bootarea sigură? 

R: Nu. Aceste recomandări de securitate descriu vulnerabilitățile diferite. "ADV200011" se referă la o vulnerabilitate din CAO (componentă Linux) care ar putea cauza o ocolire Secure Boot. "CVE-2020-0689" se referă la o vulnerabilitate de ocolire a caracteristicilor de securitate care există în Bootare securizată. 

Q5: Nu pot rula niciunul dintre scripturile PowerShell. Ce trebuie să fac?

R: Verificați politica de executare PowerShell rulând comanda Get-ExecutionPolicy . În funcție de rezultat, poate fi necesar să actualizați politica de executare:

Produsele de la terți care sunt discutate în acest articol sunt fabricate de companii independente de Microsoft. Microsoft nu oferă nicio garanție, implicită sau de altă natură, cu privire la performanța sau fiabilitatea acestor produse. 

Microsoft furnizează informații de contact de la terți pentru a vă ajuta să găsiți informații suplimentare despre acest subiect. Aceste informații de contact se pot modifica fără notificare prealabilă. Microsoft nu garantează acuratețea informațiilor de contact de la terți. 

Se aplică la:

Windows 10 pentru sisteme
pe 32 de biți Windows 10 pentru sisteme
pe 64 de biți Windows 10, versiunea 2004 pentru sistemele
pe 32 de biți Windows 10 versiunea 2004 pentru sistemele
de tip ARM64 Windows 10, versiunea 2004 pentru sistemele bazate
pe x64 Windows 10 versiunea 1909 pentru sisteme
pe 32 de biți Windows 10 versiunea 1909 pentru sistemele
de tip ARM64 Windows 10 versiunea 1909 pentru sistemele
bazate pe x64 Windows 10 versiunea 1903 pentru sistemele
pe 32 de biți Windows 10 versiunea 1903 pentru sistemele
de tip ARM64 Windows 10 versiunea 1903 pentru sistemele
bazate pe x64 Windows 10 versiunea 1809 pentru sisteme
pe 32 de biți Windows 10 versiunea 1809 pentru sistemele
de tip ARM64 Windows 10 versiunea 1809 pentru sistemele
bazate pe x64 Windows 10 versiunea 1803 pentru sistemele
pe 32 de biți Windows 10 versiunea 1803 pentru sistemele
de tip ARM64 Windows 10 versiunea 1803 pentru sistemele
bazate pe x64 Windows 10 versiunea 1709 pentru sistemele
pe 32 de biți Windows 10 versiunea 1709 pentru sistemele
de tip ARM64 Windows 10 versiunea 1709 pentru sistemele
bazate pe x64 Windows 10 versiunea 1607 pentru sistemele
pe 32 de biți Windows 10 versiunea 1607 pentru sistemele bazate
pe x64 Windows 8.1 pentru sisteme
pe 32 de biți Windows 8.1 pentru sisteme
bazate pe x64 Windows RT 8.1
Windows Server, versiunea 2004 (instalare Server Core)
Windows Server, versiunea 1909 (instalare Server Core)
Windows Server, versiunea 1903 (instalare Server Core)
Windows Server 2019
Windows Server 2019 (instalare Server Core)
Windows Server 2016
Windows Server 2016 (instalare Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (instalare Server Core)
Windows Server 2012
Windows Server 2012 (instalare Server Core)

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.

Comunitățile vă ajută să adresați întrebări și să răspundeți la întrebări, să oferiți feedback și să primiți feedback de la experți cu cunoștințe bogate.

Au fost utile aceste informații?

Cât de mulțumit sunteți de calitatea limbajului?
Ce v-a afectat experiența?
Apăsând pe Trimitere, feedbackul dvs. va fi utilizat pentru a îmbunătăți produsele și serviciile Microsoft. Administratorul dvs. IT va avea posibilitatea să colecteze aceste date. Angajamentul de respectare a confidențialității.

Vă mulțumim pentru feedback!

×