Уязвимость обхода функции безопасности Secure Boot
Описание
Уязвимость обхода функции безопасности существует, когда Windows Secure Boot некорректно применяет затронутую политику. Злоумышленник, который успешно эксплуатирует эту уязвимость, способен отключить проверки целостности кода, что позволяет загружать тестовые исполняемые файлы и драйверы на целевом устройстве. Кроме того, злоумышленник может обойти верификацию целостности Secure Boot для функций BitLocker и шифрования устройства.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник должен либо получить административные привилегии, либо иметь физический доступ к целевому устройству, чтобы установить затронутую политику.
Решение
Обновление безопасности устраняет уязвимость, добавляя данные политики в черный список.
Меры защиты
Следующие факторы смягчения могут быть полезны в вашей ситуации:
Злоумышленник должен иметь либо административные привилегии, либо физический доступ к целевому устройству.
Альтернативные решения
Настройка BitLocker для использования защиты TPM + PIN
Чтобы включить защиту TPM и PIN, выполните следующие шаги:
- Нажмите "Пуск", затем "Выполнить", введите
gpedit.msc
и нажмите "ОК", чтобы открыть Редактор локальной групповой политики. - В разделе Локальная политика компьютера перейдите к Шаблоны администрирования > Компоненты Windows > Шифрование дисков BitLocker > Диски операционных систем.
- В правой части окна дважды щелкните на "Требовать дополнительную аутентификацию при запуске".
- В появившемся диалоговом окне выберите "Включено".
- В разделе Опции выберите "Требовать TPM" и "Требовать PIN при запуске с TPM".
- Нажмите "Применить" и закройте Редактор локальной групповой политики.
- Откройте командную строку с административными привилегиями.
- Введите следующую команду:
manage-bde -protectors -add c: <OR OS volume letter> -tpmandpin
- Когда будет запрошен код, введите 4- или 6-значный PIN.
- Перезагрузите систему.
Влияние альтернативного решения:
Пользователь должен будет вводить PIN каждый раз при перезагрузке компьютера.
Как отменить альтернативное решение:
- Нажмите "Пуск", затем "Выполнить", введите
gpedit.msc
и нажмите "ОК", чтобы открыть Редактор локальной групповой политики. - В разделе Локальная политика компьютера перейдите к Шаблоны администрирования > Компоненты Windows > Шифрование дисков BitLocker > Диски операционных систем.
- В правой части окна дважды щелкните на "Требовать дополнительную аутентификацию при запуске".
- В появившемся диалоговом окне выберите "Включено".
- В разделе Опции выберите "Разрешить TPM" и "Разрешить PIN при запуске с TPM".
- Нажмите "Применить" и закройте Редактор локальной групповой политики.
- Перезагрузите систему.
Отключение защиты целостности Secure Boot для BitLocker
Чтобы отключить Secure Boot, выполните следующие шаги в этом порядке:
-
Отключите BitLocker:
- Откройте Панель управления и нажмите на "Шифрование дисков BitLocker".
- Нажмите "Отключить BitLocker".
- В диалоговом окне шифрования нажмите "Отключить BitLocker".
- Закройте Панель управления.
-
Отключите Secure Boot:
- Нажмите "Пуск", затем "Выполнить", введите
gpedit.msc
и нажмите "ОК", чтобы открыть Редактор локальной групповой политики. - В разделе Локальная политика компьютера перейдите к Шаблоны администрирования > Компоненты Windows > Шифрование дисков BitLocker > Диски операционных систем.
- Дважды щелкните на "Разрешить Secure Boot для верификации целостности".
- В появившемся диалоговом окне выберите "Отключено".
- Нажмите "Применить" и закройте Редактор локальной групповой политики.
- Нажмите "Пуск", затем "Выполнить", введите
-
Включите BitLocker снова:
- Откройте Панель управления, затем нажмите на "Шифрование дисков BitLocker".
- Нажмите "Включить BitLocker".
- В диалоговом окне шифрования нажмите "Включить BitLocker".
- Закройте Панель управления.
Влияние альтернативного решения:
Отключение Secure Boot может привести к тому, что системы будут чаще попадать в режим восстановления BitLocker при обновлении версий прошивки или параметров BCD.
Как отменить альтернативное решение:
-
Отключите BitLocker:
- Откройте Панель управления, затем нажмите на "Шифрование дисков BitLocker".
- Нажмите "Отключить BitLocker".
- В диалоговом окне шифрования нажмите "Отключить BitLocker".
- Закройте Панель управления.
-
Включите Secure Boot:
- Нажмите "Пуск", затем "Выполнить", введите
gpedit.msc
и нажмите "ОК", чтобы открыть Редактор локальной групповой политики. - В разделе Локальная политика компьютера перейдите к Шаблоны администрирования > Компоненты Windows > Шифрование дисков BitLocker > Диски операционных систем.
- Дважды щелкните на "Разрешить Secure Boot для верификации целостности".
- В появившемся диалоговом окне выберите "Включено".
- Нажмите "Применить" и закройте Редактор локальной групповой политики.
- Нажмите "Пуск", затем "Выполнить", введите
-
Включите BitLocker снова:
- Откройте Панель управления, затем нажмите на "Шифрование дисков BitLocker".
- Нажмите "Включить BitLocker".
- В диалоговом окне шифрования нажмите "Включить BitLocker".
- Закройте Панель управления.
Часто задаваемые вопросы (FAQ)
Я использую Windows Server 2012. Нужно ли мне устанавливать обновления 3170377 и 3172727 в определенном порядке?
Нет. Обновления 3170377 и 3172727 содержат одинаковые компоненты и могут устанавливаться в любом порядке. Установка одного, а затем другого без перезагрузки системы допускается; однако, если вы сначала установите обновление 3172727, а затем перезагрузите систему, последующие попытки установить обновление 3170377 отобразят сообщение: "Обновление не применимо к вашему компьютеру." Это связано с тем, что обновление 3172727 по замыслу заменяет обновление 3170377.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.2 Medium
CVSS3
Связанные уязвимости
Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to bypass the Secure Boot protection mechanism by leveraging administrative access to install a crafted policy, aka "Secure Boot Security Feature Bypass."
Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to bypass the Secure Boot protection mechanism by leveraging administrative access to install a crafted policy, aka "Secure Boot Security Feature Bypass."
Уязвимость операционной системы Microsoft Windows, позволяющая нарушителю обойти механизм защиты безопасной загрузки
EPSS
6.2 Medium
CVSS3