
Microsoft已修复安全启动中的安全功能绕过漏洞,即使启用了安全启动,攻击者也可以利用该漏洞来破坏操作系统的启动过程。
安全启动在装有统一可扩展固件接口(UEFI)固件和可信平台模块(TPM)芯片的计算机上阻止不受信任的操作系统引导加载程序,以帮助防止在操作系统启动过程中加载rootkit。
威胁参与者可以使用Rootkit将恶意代码注入计算机的UEFI固件,替换操作系统的引导程序,替换Windows内核的某些部分或伪装恶意制作的驱动程序,这些驱动程序是合法的Windows驱动程序。
跟踪为CVE-2020-0689的安全功能旁路漏洞具有一个公共可用的漏洞利用代码,该代码在大多数漏洞利用尝试期间都需要运行,这些尝试需要运行经特殊设计的应用程序。
微软解释说:“成功利用此漏洞的攻击者可能绕过安全启动并加载不受信任的软件。”
受影响的Windows版本包括多个Windows 10版本(从v1607到v1909),Windows 8.1,Windows Server 2012 R2和Windows Server 2012。
如何安装安全更新
要在启动安全启动时阻止不受信任或已知的易受攻击的第三方启动加载程序,具有UEFI固件的Windows设备将使用“安全启动禁止签名数据库(DBX)”。
Microsoft作为2021年1月补丁星期二的一部分发布的KB4535680安全更新通过将已知的易受攻击的第三方UEFI模块(引导加载程序)阻止到DBX来解决此漏洞。
除了正常的安全更新之外,用户还必须安装此独立的安全更新,以阻止旨在利用此安全启动漏洞的攻击。
如果在计算机上启用了自动更新,则将自动安装安全更新,而无需用户干预。
但是,在需要手动安装更新的系统上,将需要您首先从Microsoft Update目录中为其平台下载KB4535680。
接下来,在部署独立安全更新之前,您必须确保安装了特定的服务堆栈更新(您可以在此处找到列表)。
如果还需要手动安装2021年1月安全更新,则应按以下顺序安装这三个更新:
- 服务堆栈更新
- 此CVE中列出的独立安全启动更新
- 2021年1月安全更新
在还启用了Windows Defender Credential Guard(虚拟安全模式)的系统上,安装KB4535680独立更新将需要重新启动两次。
在2020年7月披露BootHole GRUB引导加载程序漏洞之后,Microsoft还发布了应用安全引导DBX更新的指南,该漏洞还允许绕过安全引导。
该公司当时补充说,“计划将更新推送到Windows Update以解决” 2021年的BootHole漏洞。
*编译:Domino
*来自:bleepingcomputer