微軟放大招!舊 ISO 鏡像全部作廢。。。
VSole2023-05-31 14:29:15
微軟在本月補丁星期二發布補丁,修復了ESET公司研究員所發現的遭 BlackLotus bootkit 利用的 Secure Boot 繞過漏洞 CVE-2023-24932。最初的漏洞編號是CVE-2022-21894,已在今年1月份修復,而本次發布的補丁修復的是運行 Windows 10 和 11 版本以及 Windows Server 2008及之后版本的系統上被活躍利用的另外一個緩解措施。
BlackLotus bootkit 是首個已知的可繞過 Secure Boot 防御措施的真實惡意軟件,它可在用戶電腦開始加載 Windows 及其很多安全防御措施前,執行惡意代碼。十多年來,很多企業如戴爾、惠普等銷售的多數 Windows 個人電腦都默認啟用 Secure Boot。運行 Windows 11 的個人電腦必須啟用 Secure Boot 才能滿足該軟件的系統要求。
微軟表示,攻擊者如具有對系統的物理訪問權限或管理員權限,則可利用該漏洞。該漏洞影響啟用 Secure Boot 的物理個人電腦和虛擬機。
本周釋出的補丁修復了新漏洞 CVE-2023-24932。微軟稱能物理訪問系統或擁有管理員權限的攻擊者可利用該漏洞。但新補丁不會默認啟用,因為它涉及到修改 Windows 啟動管理器,一旦更改將是無法撤銷的,它會導致現有的啟動媒介無法啟動。
修復這個漏洞還有一個潛大的麻煩,就是:無論你是從微軟官方直接下載的 ISO 鏡像,還是自己制作的 USB 或 DVD 啟動盤,以及企業 IT 部門所維護的 Windows 安裝鏡像都會失效。
為了避免導致客戶的系統無法啟動,補丁將會分三個階段應用,先安裝 2023-05 的更新,到 2023 年 7 月,客戶可以自己手動啟用該修復程序,直到 2024 年第一季度補丁才會默認啟用,屆時舊的啟動媒介將會無法使用。
鏈接:https://arstechnica.com/information-technology/2023/05/microsoft-patches-secure-boot-flaw-but-wont-enable-fix-by-default-until-early-2024/
VSole
網絡安全專家