Уязвимость обхода безопасности Secure Boot
Описание
Уязвимость в функционале безопасности позволяет злоумышленнику загрузить менеджер загрузки с уязвимостью в Windows Secure Boot. Успешная эксплуатация уязвимости дает возможность отключить проверку целостности кода, позволяя загружать тестовые исполняемые файлы и драйверы на целевое устройство. Кроме того, злоумышленник способен обойти проверки целостности Secure Boot, которые защищают функции BitLocker и Device Encryption.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник, имеющий права администратора или физический доступ к устройству, может установить уязвимый менеджер загрузки, а затем загрузить политику, затронутую уязвимостью, на целевое устройство.
Решение
Обновление безопасности устраняет уязвимость путем добавления уязвимых менеджеров загрузки в черный список.
Способы защиты
Подробнее о способах защиты можно узнать здесь. Для эксплуатации уязвимости злоумышленнику необходимы права администратора либо физический доступ к целевому устройству.
Обходные пути
Настройка BitLocker для использования защиты TPM+PIN
Для включения защиты TPM и PIN выполните следующие шаги:
- Нажмите «Пуск», выберите «Выполнить», введите
gpedit.msc
и нажмите «ОК», чтобы открыть редактор локальной групповой политики. - В локальной компьютерной политике перейдите в Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
- В правой части окна дважды щелкните «Требовать дополнительную аутентификацию при запуске».
- В появившемся диалоговом окне выберите «Включено».
- В параметрах выберите «Требовать TPM» и «Требовать PIN-код при запуске с TPM».
- Нажмите «Применить» и закройте редактор локальной групповой политики.
- Откройте командную строку с правами администратора.
- Введите следующую команду:
manage-bde -protectors -add c: <ИЛИ буква тома ОС> -tpmandpin
- При появлении запроса на ввод PIN-кода введите 4- или 6-значный PIN-код.
- Перезагрузите систему.
Влияние обходного пути
Пользователю потребуется вводить PIN-код при каждом перезапуске компьютера.
Как отменить обходной путь
- Нажмите «Пуск», выберите «Выполнить», введите
gpedit.msc
и нажмите «ОК», чтобы открыть редактор локальной групповой политики. - В локальной компьютерной политике перейдите в Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
- В правой части окно дважды щелкните «Требовать дополнительную аутентификацию при запуске».
- В появившемся диалоговом окне выберите «Включено».
- В параметрах выберите «Разрешить TPM» и «Разрешить PIN-код при запуске с TPM».
- Нажмите «Применить» и закройте редактор локальной групповой политики.
- Перезагрузите систему.
Отключение защиты целостности Secure Boot для BitLocker
Для отключения Secure Boot выполните все шаги по порядку.
-
Отключите BitLocker
- Откройте Панель управления и выберите «Шифрование диска BitLocker».
- Нажмите «Отключить BitLocker».
- В диалоговом окне шифрования диска BitLocker нажмите «Отключить BitLocker».
- Закройте Панель управления.
-
Отключите Secure Boot
- Нажмите «Пуск», выберите «Выполнить», введите
gpedit.msc
и нажмите «ОК», чтобы открыть редактор локальной групповой политики. - В локальной компьютерной политике перейдите в Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
- Дважды щелкните «Разрешить Secure Boot для проверки целостности».
- В появившемся диалоговом окне выберите «Отключено».
- Нажмите «Применить» и закройте редактор локальной групповой политики.
- Нажмите «Пуск», выберите «Выполнить», введите
-
Повторно включите BitLocker
- Откройте Панель управления и выберите «Шифрование диска BitLocker».
- Нажмите «Включить BitLocker».
- В диалоговом окне шифрования диска BitLocker нажмите «Включить BitLocker».
- Закройте Панель управления.
Влияние обходного пути
Отключение Secure Boot может чаще заставлять системы переходить в режим восстановления BitLocker при обновлении версий прошивки или настроек BCD.
Как отменить обходной путь
-
Отключите BitLocker
- Откройте Панель управления и выберите «Шифрование диска BitLocker».
- Нажмите «Отключить BitLocker».
- В диалоговом окне шифрования диска BitLocker нажмите «Отключить BitLocker».
- Закройте Панель управления.
-
Включите Secure Boot
- Нажмите «Пуск», выберите «Выполнить», введите
gpedit.msc
и нажмите «ОК», чтобы открыть редактор локальной групповой политики. - В локальной компьютерной политике перейдите в Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
- Дважды щелкните «Разрешить Secure Boot для проверки целостности».
- В появившемся диалоговом окне выберите «Включено».
- Нажмите «Применить» и закройте редактор локальной групповой политики.
- Нажмите «Пуск», выберите «Выполнить», введите
-
Повторно включите BitLocker
- Откройте Панель управления и выберите «Шифрование диска BitLocker».
- Нажмите «Включить BitLocker».
- В диалоговом окне шифрования диска BitLocker нажмите «Включить BitLocker».
- Закройте Панель управления.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.6 Medium
CVSS3
Связанные уязвимости
Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow attackers to bypass the Secure Boot protection mechanism by leveraging (1) administrative or (2) physical access to install a crafted boot manager, aka "Secure Boot Security Feature Bypass."
Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow attackers to bypass the Secure Boot protection mechanism by leveraging (1) administrative or (2) physical access to install a crafted boot manager, aka "Secure Boot Security Feature Bypass."
Уязвимость операционной системы Windows, позволяющая нарушителю обойти механизм защиты безопасной загрузки
EPSS
6.6 Medium
CVSS3