原始發佈日期: 2025年2月13日
KB 識別碼:5053946
簡介
本文件說明針對公開披露的安全開機安全性功能,略過使用 CVE-2023-24932 為企業環境追蹤的 BlackLotus UEFI Bootkit 所部署的保護。
為避免干擾,Microsoft不打算在企業中部署這些防震功能,但提供此指引以協助企業自行套用減輕功能。 這可讓企業控制部署計劃和部署時間。
使用者入門
我們已將部署分成多個步驟,可在適用於貴組織的時程表上達成。 您應該熟悉這些步驟。 一旦您深入瞭解步驟,您應該考慮這些步驟在您的環境中的運作方式,並準備在時間軸上適用於您企業的部署計劃。
新增新的 Windows UEFI CA 2023 憑證,以及不受信任Microsoft Windows 生產版 PCA 2011 憑證需要裝置韌體的配合。 由於裝置硬體和韌體有大量組合,而且Microsoft無法測試所有組合,我們建議您先測試環境中具有代表性的裝置,再廣泛部署。 我們建議您測試至少一個組織中所使用之每種類型的裝置。 某些會封鎖這些安全性安全性功能的已知裝置問題會記錄為 KB5025885的一部分:如何管理與 CVE-2023-24932 相關聯之安全開機變更的 Windows 開機管理器撤銷。 如果您偵測到未列在 [ 已知問題 ] 區段中的裝置韌體問題,請洽詢您的 OEM 廠商來解決問題。
由於此文件參照數種不同的憑證,因此會在下表中呈現,以便輕鬆參照及明確性:
|
舊版 2011 CAs |
新版 2023 CAs (將於 2038 年) 到期 |
函數 |
|
Microsoft CORPORATION KEK CA 2011 (於 2026 年 7 月到期) |
Microsoft Corporation KEK CA 2023 |
簽署 DB 和 DBX 更新 |
|
Microsoft Windows Production PCA 2011 (PCA2011) (將於 2026 年 10 月到期) |
Windows UEFI CA 2023 (PCA2023) |
簽署 Windows 開機載入器 |
|
Microsoft Corporation UEFI CA 2011 (將於 2026 年 7 月到期) |
Microsoft UEFI CA 2023 和 Microsoft Option ROM UEFI CA 2023 |
簽署第三方開機載入器和選項 ROM |
重要: 使用安全防護功能測試裝置之前,請務必先將最新的安全性更新套用至測試計算機。
注意 在裝置韌體測試期間,您可能會發現導致安全開機更新無法正常運作的問題。 這可能需要從製造商 (OEM) 取得更新的韌體,並在受影響的裝置上更新韌體,以減輕您發現的問題。
您必須套用四種防範 CVE-2023-24932 所述攻擊的保護措施:
-
Mitigation 1: 將更新的憑證 (PCA2023) 定義安裝到 DB
-
Mitigation 2:更新您裝置上的開機管理員
-
Mitigation 3:啟用撤銷 (PCA2011)
-
Mitigation 4:將 SVN 更新套用至韌體
這四種安全性安全性功能可依照 KB5025885 Mitigation 部署指導方針 : 如何管理與 CVE-2023-24932 相關聯之安全開機變更的 Windows 開機管理撤銷,或遵循本檔中的指導方針所述的指導方針,手動套用至每個測試裝置。 這四種防護功能都仰賴韌體正常運作。
瞭解下列風險可協助您在規劃程序期間使用。
韌體問題:每個裝置都有由裝置製造商提供的韌體。 對於本文所述的部署作業,韌體必須能夠接受並處理安全開機 DB (Signature Database) 和 DBX (禁止簽章資料庫) 更新。 此外,韌體負責驗證簽章或開機應用程式,包括 Windows 開機管理員。 裝置韌體是軟體,就像任何軟體一樣,可能有瑕疵,因此請務必先測試這些作,再廣泛部署。Microsoft會持續測試許多裝置/韌體組合,從Microsoft實驗室和辦公室內的裝置開始,Microsoft使用 OEM 來測試其裝置。 幾乎所有測試的裝置都通過測試,沒有任何問題。 在少數情況下,我們已經看到韌體無法正確處理更新的問題,並且我們正與 OEM 合作來解決我們了解的問題。
注意 在裝置測試期間,如果您偵測到韌體問題,建議您洽詢裝置製造商/OEM 以解決問題。 在事件記錄檔中尋找 事件標識碼 1795 。 如 需安全開機事件的詳細數據,請參閱KB5016061:安全開機 DB 和 DBX 變數更新事件 。
安裝媒體:藉由套用本檔稍後所述的Mitigation3和Mitigation4,任何現有的Windows安裝媒體將無法開機,直到媒體有更新的開機管理器為止。 本檔中所述安全防護功能可防止舊版、容易受攻擊的開機管理員在韌體中不受信任而執行。 這可防止攻擊者將系統開機管理器回復到舊版,並利用舊版中存在的弱點。 封鎖這些容易受攻擊的開機管理員應該不會影響執行中的系統。 不過,在更新媒體的開機管理員之前,它會防止任何可開機的媒體啟動。 這包括 ISO 影像、可開機的 USB 磁碟驅動器,以及 PxE 和 HTTP 開機 (網路開機) 。
更新為PCA2023和新的開機管理員
-
Mitigation 1:將更新的憑證定義安裝到 DB 將新的 Windows UEFI CA 2023 憑證新增至 UEFI 安全開機簽章資料庫 (DB) 。 透過將此憑證新增至 DB,裝置韌體將會信任Microsoft由此憑證簽署的 Windows 開機應用程式。
-
安全性 2:更新您的裝置上的開機管理員 套用以新 Windows UEFI CA 2023 憑證簽署的新 Windows 開機管理程式。
這些降低功能對於這些裝置上的 Windows 長期服務非常重要。 由於韌體中的 windows 生產 PCA 2011 Microsoft憑證將於 2026 年 10 月到期,因此裝置必須在韌體中擁有新的 Windows UEFI CA 2023 憑證,否則裝置將無法再收到 Windows 更新,使其處於安全性受攻擊的狀態。
如需有關如何在兩個不同步驟中套用Mitigation 1和Mitigation 2的資訊, (如果您想要更加謹慎,至少一開始) 請 參閱KB5025885:如何管理與 CVE-2023-24932 相關聯的安全開機變更的 Windows 開機管理器撤銷。 或者,您也可以以系統管理員身分執行下列單一登錄機碼作業,以套用這兩種功能降低功能:
|
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x140 /f |
套用減輕功能時, 會清除 AvailableUpdates 金鑰中的位。 設定為 0x140 並重新啟動之後,值會變更 為0x100 ,然後在重新啟動之後,值會變更 為0x000。
除非韌體指出已成功套用 2023 憑證安全防護功能,否則不會套用開機管理器安全防護功能。 無法依順序執行這些作業。
套用這兩種信減功能時,登錄機碼將會設定為表示系統「2023 支援」,這表示可以更新媒體,並套用Mitigation 3和Mitigation 4。
在大部分情況下,完成Mitigation1和Mitigation 2 需要至少重新啟動兩 次,才能完全套用安全安全功能。 在您的環境中新增其他重新啟動,有助於確保越快套用這些保護功能。 不過,以人為方式插入額外重新啟動可能不實用,而且在套用安全性更新時,依賴每月重新啟動是有意義的。 這樣做表示您的環境干擾較少,但可能會花費較長的時間來取得安全。
將Mitigation 1和Mitigation 2部署到您的裝置之後,您應該監控您的裝置,以確保它們已套用且現在具有「2023 功能」。 您可以在系統上尋找下列登錄機碼來完成監控。 如果密鑰存在且設為 1,則系統已將 2023 憑證新增至安全開機 DB 變數。 如果密鑰存在且設為 2,則系統會在 DB 中擁有 2023 憑證,並以 2023 簽署的開機管理員開始。
|
登錄子機碼 |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing |
|
|
索引鍵值名稱 |
WindowsUEFICA2023Capable |
|
|
資料類型 |
REG_DWORD |
|
|
資料 |
0 – 或金鑰不存在 - 「Windows UEFI CA 2023」憑證不在 DB 中 1 - 「Windows UEFI CA 2023」憑證位於 DB 2 - 「Windows UEFI CA 2023」憑證位於 DB,且系統是從 2023 簽署的開機管理員開始。 |
|
更新可開機媒體
在Mitigation 1和Mitigation 2套用到您的裝置之後,您可以更新您在環境中使用的任何可開機媒體。 更新可開機媒體表示將PCA2023簽署的開機管理器套用至媒體。 這包括更新網路開機映像 (,例如 PxE 和 HTTP) 、ISO 影像和 USB 磁碟驅動器。 否則,已套用安全功能的裝置將不會從使用舊版 Windows 開機管理員和 2011 CA 的開機媒體啟動。
以下是更新每種可開機媒體類型的工具和指導方針:
|
媒體類型 |
資源 |
|
ISO、USB 磁碟驅動器等等 |
|
|
PXE 開機伺服器 |
稍後要提供的檔 |
在您的媒體更新程序期間,您應該務必使用已安裝四種安全性安全措施的裝置來測試媒體。 最後兩個安全安全措施會封鎖較舊、容易受攻擊的開機管理員。 讓媒體與目前的開機管理員在一起,是完成此程式的重要部分。
注意 由於開機管理程序復原攻擊已變成現實,且我們預期 Windows 開機管理員會持續更新以解決安全性問題,因此建議企業規劃半定期媒體更新,並設定相關程式,讓媒體更新既簡單又耗時。 我們的目標是盡可能將媒體開機管理員的重新整理次數限製為每年最多兩次。
可開機媒體不包含 Windows 通常存放和自動啟動的裝置系統磁碟驅動器。 可開機媒體通常用於開機的裝置沒有可開機版本的 Windows,而可開機媒體則常用於在裝置上安裝 Windows。
UEFI 安全開機設定會使用安全開機 DB (Signature Database) 和 DBX (禁止簽章資料庫) ,決定要信任哪些開機管理員。 DB 包含信任軟體的哈希和密鑰,而 DBX 儲存遭到撤銷、盜用和不受信任的哈希和密鑰,以防止未經授權或惡意軟體在開機程式期間執行。
建議您考慮裝置可以使用的不同狀態,以及這些狀態中的裝置可以使用哪些可開機媒體。 在所有情況下,韌體會判斷它是否應該信任它所提供的開機管理器,一旦執行開機管理器后,韌體就不會查閱 DB 和 DBX。 可開機媒體可以使用 2011 CA 簽署的開機管理員或 2023 CA 簽署的開機管理員,但不能同時使用兩者。 下一節將說明裝置可以使用的狀態,以及在某些情況下,可以從裝置開機的媒體。
這些裝置案例在制定跨裝置部署功能降低功能的計劃時,可能會有説明。
新裝置
部分新裝置開始隨附預安裝在裝置韌體中的 2011 和 2023 CAs。 並非所有製造商都已切換為同時安裝這兩個版本,而且可能仍在運送僅預安裝 2011 CA 的裝置。
-
同時具備 2011 和 2023 CAs 的裝置可以啟動媒體,其中包含 2011 CA 簽署的開機管理員或 2023 CA 簽署的開機管理器。
-
僅安裝 2011 CA 的裝置只能使用 2011 CA 簽署的開機管理器來開機媒體。 大部分較舊的媒體都包含 2011 CA 簽署的開機管理員。
配備Mitigations 1和2的裝置
這些裝置已預安裝於 2011 CA,而透過套用 Mitigation 1,現在已安裝 2023 CA。 由於這些裝置信任這兩種 CAs,這些裝置可以使用 2011 CA 和 2023 簽署的開機管理器來啟動媒體。
配備Mitigations 3和4的裝置
這些裝置的 DBX 包含 2011 CA,且不再信任具有 2011 CA 簽署的開機管理器的媒體。 具有此設定的裝置只會以 2023 CA 簽署的開機管理員啟動媒體。
安全開機重設
如果安全開機設定已重設為預設值,則已套用至 DB (新增 2023 CA) 和 DBX (不受信任 2011 CA) 的任何安全性功能可能已不再存在。 此行為將視韌體預設值而定。
DBX
如果已套用Mitigations 3和/或4且已清除 DBX,則 2011 CA 將不會在 DBX 清單中,且仍受到信任。 如果發生此情況,則必須重新套用 3 和/或 4。
分貝
如果 DB 包含 2023 CA,並透過將安全開機設定重設為預設值來移除,則如果裝置仰賴 2023 CA 簽署的開機管理器,系統可能不會開機。 如果裝置未開機,請使用 securebootrecovery.efi 工具 ,如KB5025885:如何管理與 CVE-2023-24932 相關聯之安全開機變更的 Windows 開機管理器撤銷 ,以復原系統。
取消信任PCA2011,並將安全版本號碼套用至 DBX
-
Mitigation 3:啟用撤銷 將 Microsoft Windows 生產版 PCA 2011 憑證新增至韌體安全開機 DBX,以取消信任憑證。 這會導致韌體不會信任所有 2011 CA 簽署的開機管理員,以及任何依賴 2011 CA 簽署的開機管理員的媒體。
-
安全防護 4:將 安全版本號碼 更新套用至韌體 將安全版本號碼 (SVN) 更新套用到韌體安全開機 DBX。 當 2023 簽名的開機管理員開始執行時,它會比較韌體中儲存的 SVN 與開機管理器內建的 SVN,以執行自我檢查。 如果開機管理器 SVN 低於韌體 SVN,啟動管理員將不會執行。 此功能可防止攻擊者將開機管理器回復為較舊的非更新版本。 針對開機管理器未來的安全性更新,系統會增加 SVN,且需要重新套用 Mitigation 4。
重要: 在套用Mitigation 3和Mitigation 4之前,必須先完成Mitigation 1和Mitigation 2。
如需有關如何在兩個個別步驟中套用 Mitigation 3 和 Mitigation 4 的資訊, (如果您想要更加謹慎,至少一開始) 請參 閱KB5025885:如何管理 Windows 開機管理程序撤銷與 CVE-2023-24932 相關聯的安全開機變更 :或者,您可以以系統管理員身分執行下列單一登錄機碼作業來套用這兩種安全開機功能:
|
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x280 /f |
同時套用這兩種功能降低功能只需要重新啟動一次即可完成作業。
-
Mitigation 3: 您可以在事件記錄檔中尋找 事件標識碼:1037, 每個KB5016061:安全開機 DB 和 DBX 變數更新事件,以確認已成功套用撤銷清單。或者,您可以以系統管理員身分執行下列 PowerShell 命令,並確定它傳回 True:
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011'
-
Mitigation 4: 確認已套用 SVN 設定的方法尚不存在。 當有可用的解決方案時,本節將會更新。
參考
KB5025885:如何管理與 CVE-2023-24932 相關聯之安全開機變更的 Windows 開機管理器撤銷