Перейти к основному контенту
Поддержка
Войдите с помощью учетной записи Майкрософт
Войдите или создайте учетную запись.
Здравствуйте,
Выберите другую учетную запись.
У вас несколько учетных записей
Выберите учетную запись, с помощью которой нужно войти.

См. продукты, к которым относятся сведения из данной статьи.

Аннотация

29 июля 2020 г. корпорация Майкрософт опубликовала 200011 рекомендаций по безопасности , в котором описывается новая уязвимость, связанная с безопасной загрузкой. Устройства, которые доверяют центру сертификации (ЦС) стороннего разработчика Microsoft Unified Extensible Firmware Interface (UEFI) в конфигурации безопасной загрузки, могут быть уязвимы для злоумышленника, имеющего права администратора или физический доступ к устройству.

В этой статье содержатся рекомендации по применению последнего списка отзыва DBX безопасной загрузки, чтобы сделать уязвимыми модули недействительными. Корпорация Майкрософт выдаст обновление для клиентский компонент Центра обновления Windows для устранения этой уязвимости весной 2022 г.

Двоичные файлы обновления безопасной загрузки размещаются на этой веб-странице UEFI.

Опубликованные файлы:

  • Файл списка отзыва UEFI для x86 (32-разрядная версия)

  • Файл списка отзыва UEFI для 64-разрядных систем (64-разрядная версия)

  • Файл списка отзыва UEFI для arm64

После того как эти хэши будут добавлены в DBX безопасной загрузки на устройстве, эти приложения больше не смогут загружаться. 

Важно: На этом сайте размещаются файлы для каждой архитектуры. Каждый размещенный файл включает только хэши приложений, которые применяются к конкретной архитектуре. Вы должны применить один из этих файлов к каждому устройству, но убедитесь, что вы применяете файл, соответствующий его архитектуре. Хотя технически можно применить обновление для другой архитектуры, если не установить соответствующее обновление, устройство останется без защиты.

Внимание! Прочтите статью main рекомендаций об этой уязвимости, прежде чем выполнять какие-либо из этих действий. Неправильное применение обновлений DBX может помешать запуску устройства.

Эти действия следует выполнять только в том случае, если выполняется следующее условие:

  • Вы не полагаетесь на запуск каких-либо загрузочных приложений, заблокированных этим обновлением.

Дополнительная информация

Применение обновления DBX в Windows

Прочитав предупреждения в предыдущем разделе и убедившись, что ваше устройство совместимо, выполните следующие действия, чтобы обновить dbX для безопасной загрузки:

  1. Скачайте соответствующий файл списка отзыва UEFI (Dbxupdate.bin) для своей платформы с этой веб-страницы UEFI.

  2. Необходимо разделить файл Dbxupdate.bin на необходимые компоненты, чтобы применить их с помощью командлетов PowerShell. Для этого выполните следующие действия:

    1. Скачайте скрипт PowerShell с этой коллекция PowerShell веб-страницы.

    2. Чтобы найти скрипт, выполните следующий командлет:

      • Get-InstalledScript -name SplitDbxContent | select-object Name, Version, Author, PublishedDate, InstalledDate, InstalledLocation

    3. Убедитесь, что командлет успешно скачивает скрипт и предоставляет выходные данные, включая имя, версию, author, PublishedDate, InstalledDate и InstalledLocation.

    4. Выполните следующие командлеты:

      • [string]$ScriptPath= @(Get-InstalledScript -name SplitDbxContent | select-object -ExpandProperty InstalledLocation)

      • cd $ScriptPath

      • Ls

    5. Убедитесь, что файл SplitDbxContent.ps1 теперь находится в папке Скрипты.

    6. Выполните следующий сценарий PowerShell в файле Dbxupdate.bin:

         SplitDbxContent.ps1 “c:\path\to\file\dbxupdate.bin"

    7. Убедитесь, что команда создала следующие файлы.

      Выходные данные команды шага 2c "Применение"

      • Content.bin — обновление содержимого

      • Signature.p7 — авторизация процесса обновления сигнатурой

  3. В административном сеансе PowerShell выполните командлет Set-SecureBootUefi , чтобы применить обновление DBX:

    Set-SecureBootUefi -Name dbx -ContentFilePath .\content.bin -SignedFilePath .\signature.p7 -Time 2010-03-06T19:17:21Z -AppendWrite

    Ожидаемые выходные


    Выходные данные команды "Применение" шага 3

  4. Чтобы завершить процесс установки обновления, перезапустите устройство.

Дополнительные сведения о командлете конфигурации безопасной загрузки и его использовании для обновлений DBX см. в разделе Set-Secure.

Проверка успешности обновления  

После успешного выполнения действий, описанных в предыдущем разделе, и перезапуска устройства, выполните следующие действия, чтобы убедиться, что обновление успешно применено. После успешной проверки на ваше устройство больше не будет влиять уязвимость GRUB.

  1. Скачайте скрипты проверки обновлений DBX с этой веб-страницы GitHub Gist.

  2. Извлеките скрипты и двоичные файлы из сжатого файла.

  3. Выполните следующий сценарий PowerShell в папке, содержащей развернутые скрипты и двоичные файлы, чтобы проверить обновление DBX:

    Check-Dbx.ps1 '.\dbx-2021-April.bin' 

    Примечание. Если было применено обновление DBX, соответствующее версиям за июль 2020 г. или октябрь 2020 г. из этого файла списка отзыва , выполните следующую соответствующую команду:

    Check-Dbx.ps1 '.\dbx-2020-July.bin' 

    Check-Dbx.ps1 '.\dbx-2020-October.bin' 

  4. Убедитесь, что выходные данные соответствуют ожидаемому результату.

    Выходные данные команды "Проверка" на шаге 4

Вопросы и ответы

Вопрос 1. Что означает сообщение об ошибке Get-SecureBootUEFI: командлеты, не поддерживаемые на этой платформе?

A1: Это сообщение об ошибке указывает, что на компьютере не включена функция безопасной загрузки. Таким образом, на это устройство не влияет уязвимость GRUB. Никаких дальнейших действий не требуется.

В2. Разделы справки настроить устройство так, чтобы доверять или не доверять стороннему ЦС UEFI? 

A2: Рекомендуется обратиться к поставщику oem. 

Для Microsoft Surface измените параметр безопасной загрузки на "Только Майкрософт", а затем выполните следующую команду PowerShell (результат должен иметь значение False): 

[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Microsoft Corporation UEFI CA 2011' 

Дополнительные сведения о настройке для Microsoft Surface см. в разделе Управление параметрами UEFI Surface — Surface | Документация Майкрософт.

Вопрос 3. Влияет ли эта проблема на виртуальные машины Azure IaaS поколения 1 и 2? 

A3: Нет. Гостевые виртуальные машины Azure 1-го и 2-го поколения не поддерживают функцию безопасной загрузки. Таким образом, на них не влияет цепочка атак доверия. 

В4. Относятся ли ADV200011 и CVE-2020-0689 к одной и той же уязвимости, связанной с безопасной загрузкой? 

A: Нет. Эти рекомендации по безопасности описывают различные уязвимости. "ADV200011" относится к уязвимости в GRUB (компонент Linux), которая может привести к обходу безопасной загрузки. CVE-2020-0689 относится к уязвимости обхода функции безопасности, которая существует в безопасной загрузке. 

Вопрос 5. Не удается выполнить ни один из сценариев PowerShell. Что мне делать?

A: Проверьте политику выполнения PowerShell, выполнив команду Get-ExecutionPolicy . В зависимости от выходных данных может потребоваться обновить политику выполнения:

Продукты сторонних производителей, которые рассматриваются в этой статье, производятся компаниями, не зависящими от корпорации Майкрософт. Корпорация Майкрософт не предоставляет никаких гарантий, подразумеваемых или иных, в отношении производительности или надежности этих продуктов. 

Корпорация Майкрософт предоставляет контактные данные сторонней организации для оказания помощи пользователям по вопросам, упомянутым в данной статье. Эти данные могут быть изменены без предварительного уведомления. Корпорация Майкрософт не дает гарантий относительно верности приведенных контактных данных сторонних организаций. 

Применимо к:

Windows 10 для 32-разрядных систем
Windows 10 для 64-разрядных систем
Windows 10 версии 2004 для 32-разрядных систем
Windows 10 версии 2004 для систем
на основе ARM64 Windows 10 версии 2004 для 64-разрядных систем
Windows 10 версии 1909 для 32-разрядных систем
Windows 10 версии 1909 для систем
на основе ARM64 Windows 10 версии 1909 для 64-разрядных систем
Windows 10 версии 1903 для 32-разрядных систем
Windows 10 версии 1903 для систем
на основе ARM64 Windows 10 версии 1903 для 64-разрядных систем
Windows 10 версии 1809 для 32-разрядных систем
Windows 10 версии 1809 для систем
на основе ARM64 Windows 10 версии 1809 для 64-разрядных систем
Windows 10 версии 1803 для 32-разрядных систем
Windows 10 версии 1803 для систем
на основе ARM64 Windows 10 версии 1803 для 64-разрядных систем
Windows 10 версии 1709 для 32-разрядных систем
Windows 10 версии 1709 для систем
на основе ARM64 Windows 10 версии 1709 для 64-разрядных систем
Windows 10 версии 1607 для 32-разрядных систем
Windows 10 версии 1607 для 64-разрядных систем
Windows 8.1 для 32-разрядных систем
Windows 8.1 для 64-разрядных систем
Windows RT 8.1
Windows Server версии 2004 (установка основных серверных компонентов)
Windows Server, версия 1909 (установка основных серверных компонентов)
Windows Server, версия 1903 (установка основных серверных компонентов)
Windows Server 2019
Windows Server 2019 (установка основных серверных компонентов)
Windows Server 2016
Windows Server 2016 (установка основных серверных компонентов)
Windows Server 2012 R2
Windows Server 2012 R2 (установка основных серверных компонентов)
Windows Server 2012
Windows Server 2012 (установка основных серверных компонентов)

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

В сообществах можно задавать вопросы и отвечать на них, отправлять отзывы и консультироваться с экспертами разных профилей.

Были ли сведения полезными?

Насколько вы удовлетворены качеством перевода?
Что повлияло на вашу оценку?
После нажатия кнопки "Отправить" ваш отзыв будет использован для улучшения продуктов и служб Майкрософт. Эти данные будут доступны для сбора ИТ-администратору. Заявление о конфиденциальности.

Спасибо за ваш отзыв!

×