Applies To
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

原始發佈日期: 2025年2月13日

KB 識別碼:5053946

簡介

本文件說明針對公開披露的安全開機安全性功能,略過使用 CVE-2023-24932 為企業環境追蹤的 BlackLotus UEFI Bootkit 所部署的保護。

為避免干擾,Microsoft不打算在企業中部署這些防震功能,但提供此指引以協助企業自行套用減輕功能。 這可讓企業控制部署計劃和部署時間。

使用者入門

我們已將部署分成多個步驟,可在適用於貴組織的時程表上達成。 您應該熟悉這些步驟。 一旦您深入瞭解步驟,您應該考慮這些步驟在您的環境中的運作方式,並準備在時間軸上適用於您企業的部署計劃。

新增新的 Windows UEFI CA 2023 憑證,以及不受信任Microsoft Windows 生產版 PCA 2011 憑證需要裝置韌體的配合。 由於裝置硬體和韌體有大量組合,而且Microsoft無法測試所有組合,我們建議您先測試環境中具有代表性的裝置,再廣泛部署。 我們建議您測試至少一個組織中所使用之每種類型的裝置。 某些會封鎖這些安全性安全性功能的已知裝置問題會記錄為 KB5025885的一部分:如何管理與 CVE-2023-24932 相關聯之安全開機變更的 Windows 開機管理器撤銷。 如果您偵測到未列在 [ 已知問題 ] 區段中的裝置韌體問題,請洽詢您的 OEM 廠商來解決問題。

更新為PCA2023和新的開機管理員

  • Mitigation 1:將更新的憑證定義安裝到 DB 將新的 Windows UEFI CA 2023 憑證新增至 UEFI 安全開機簽章資料庫 (DB) 。 透過將此憑證新增至 DB,裝置韌體將會信任Microsoft由此憑證簽署的 Windows 開機應用程式。

  • 安全性 2:更新您的裝置上的開機管理員 套用以新 Windows UEFI CA 2023 憑證簽署的新 Windows 開機管理程式。

這些降低功能對於這些裝置上的 Windows 長期服務非常重要。 由於韌體中的 windows 生產 PCA 2011 Microsoft憑證將於 2026 年 10 月到期,因此裝置必須在韌體中擁有新的 Windows UEFI CA 2023 憑證,否則裝置將無法再收到 Windows 更新,使其處於安全性受攻擊的狀態。

更新可開機媒體

在Mitigation 1和Mitigation 2套用到您的裝置之後,您可以更新您在環境中使用的任何可開機媒體。 更新可開機媒體表示將PCA2023簽署的開機管理器套用至媒體。 這包括更新網路開機映像 (,例如 PxE 和 HTTP) 、ISO 影像和 USB 磁碟驅動器。 否則,已套用安全功能的裝置將不會從使用舊版 Windows 開機管理員和 2011 CA 的開機媒體啟動。 ​​​​

以下是更新每種可開機媒體類型的工具和指導方針:

媒體類型

資源

ISO、USB 磁碟驅動器等等

KB5053484:更新 Windows 可開機媒體以使用PCA2023簽署的開機管理器

PXE 開機伺服器

稍後要提供的檔

取消信任PCA2011,並將安全版本號碼套用至 DBX

  • Mitigation 3:啟用撤銷 將 Microsoft Windows 生產版 PCA 2011 憑證新增至韌體安全開機 DBX,以取消信任憑證。 這會導致韌體不會信任所有 2011 CA 簽署的開機管理員,以及任何依賴 2011 CA 簽署的開機管理員的媒體。

  • 安全防護 4:將 安全版本號碼 更新套用至韌體 將安全版本號碼 (SVN) 更新套用到韌體安全開機 DBX。 當 2023 簽名的開機管理員開始執行時,它會比較韌體中儲存的 SVN 與開機管理器內建的 SVN,以執行自我檢查。 如果開機管理器 SVN 低於韌體 SVN,啟動管理員將不會執行。 此功能可防止攻擊者將開機管理器回復為較舊的非更新版本。 針對開機管理器未來的安全性更新,系統會增加 SVN,且需要重新套用 Mitigation 4。

參考

CVE-2023-24932

KB5025885:如何管理與 CVE-2023-24932 相關聯之安全開機變更的 Windows 開機管理器撤銷

KB5016061:安全開機 DB 和 DBX 變數更新事件

KB5053484:更新 Windows 可開機媒體以使用PCA2023簽署的開機管理器

Need more help?

Want more options?

探索訂閱權益、瀏覽訓練課程、瞭解如何保護您的裝置等等。