ESET 安全研究人員于今年 3 月發(fā)現(xiàn)了 BlackLotus,被認(rèn)為是首個(gè)可以在 Win11 系統(tǒng)上繞過(guò) Secure Boot 的 UEFI bootkit 惡意軟件。
(資料圖片)
微軟于今天面向 Win10、Win11、Windows Server 發(fā)布了 KB5025885 更新,重點(diǎn)修復(fù)了這個(gè)追蹤編號(hào)為 CVE-2023-24932 的漏洞。
IT之家附微軟官方摘要信息如下:
本文介紹如何使用由 CVE-2023-24932 跟蹤的 BlackLotus UEFI bootkit 來(lái)防止安全啟動(dòng)安全功能繞過(guò)公開披露,以及如何啟用保護(hù)和指南來(lái)更新可啟動(dòng)媒體。
bootkit 是一個(gè)惡意程序,旨在盡早在設(shè)備的序列中加載,以便控制操作系統(tǒng)啟動(dòng)。
安全啟動(dòng)建議 Microsoft 通過(guò) Windows 內(nèi)核的受信任啟動(dòng)序列從統(tǒng)一可擴(kuò)展固件接口 (UEFI) 創(chuàng)建安全且受信任的路徑。
安全啟動(dòng)有助于防止啟動(dòng)序列中的 bootkit 惡意軟件。禁用安全啟動(dòng)會(huì)使設(shè)備面臨被 bootkit 惡意軟件感染的風(fēng)險(xiǎn)。
修復(fù) CVE-2023-24932 中所述的安全啟動(dòng)繞過(guò)需要撤銷啟動(dòng)管理器。這可能會(huì)導(dǎo)致某些設(shè)備的啟動(dòng)配置出現(xiàn)問(wèn)題。
2023 年 5 月 9 日的安全更新提供了配置選項(xiàng),用于手動(dòng)啟用安全啟動(dòng)繞過(guò)保護(hù),但不會(huì)自動(dòng)啟用這些保護(hù)。
在啟用這些保護(hù)之前,必須驗(yàn)證設(shè)備和所有可啟動(dòng)媒體是否已更新并準(zhǔn)備好進(jìn)行此安全強(qiáng)化更改。
使用 Microsoft 基于云的解決方案的客戶應(yīng)遵循 更新可啟動(dòng)媒體 / Azure 云 中的指南。
標(biāo)簽: