Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-3320

Опубликовано: 09 авг. 2016
Источник: msrc
CVSS3: 6.6
EPSS Средний

Уязвимость обхода безопасности Secure Boot

Описание

Уязвимость в функционале безопасности позволяет злоумышленнику загрузить менеджер загрузки с уязвимостью в Windows Secure Boot. Успешная эксплуатация уязвимости дает возможность отключить проверку целостности кода, позволяя загружать тестовые исполняемые файлы и драйверы на целевое устройство. Кроме того, злоумышленник способен обойти проверки целостности Secure Boot, которые защищают функции BitLocker и Device Encryption.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленник, имеющий права администратора или физический доступ к устройству, может установить уязвимый менеджер загрузки, а затем загрузить политику, затронутую уязвимостью, на целевое устройство.

Решение

Обновление безопасности устраняет уязвимость путем добавления уязвимых менеджеров загрузки в черный список.

Способы защиты

Подробнее о способах защиты можно узнать здесь. Для эксплуатации уязвимости злоумышленнику необходимы права администратора либо физический доступ к целевому устройству.

Обходные пути

Настройка BitLocker для использования защиты TPM+PIN

Для включения защиты TPM и PIN выполните следующие шаги:

  1. Нажмите «Пуск», выберите «Выполнить», введите gpedit.msc и нажмите «ОК», чтобы открыть редактор локальной групповой политики.
  2. В локальной компьютерной политике перейдите в Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
  3. В правой части окна дважды щелкните «Требовать дополнительную аутентификацию при запуске».
  4. В появившемся диалоговом окне выберите «Включено».
  5. В параметрах выберите «Требовать TPM» и «Требовать PIN-код при запуске с TPM».
  6. Нажмите «Применить» и закройте редактор локальной групповой политики.
  7. Откройте командную строку с правами администратора.
  8. Введите следующую команду:
    manage-bde -protectors -add c: <ИЛИ буква тома ОС> -tpmandpin
  9. При появлении запроса на ввод PIN-кода введите 4- или 6-значный PIN-код.
  10. Перезагрузите систему.

Влияние обходного пути

Пользователю потребуется вводить PIN-код при каждом перезапуске компьютера.

Как отменить обходной путь

  1. Нажмите «Пуск», выберите «Выполнить», введите gpedit.msc и нажмите «ОК», чтобы открыть редактор локальной групповой политики.
  2. В локальной компьютерной политике перейдите в Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
  3. В правой части окно дважды щелкните «Требовать дополнительную аутентификацию при запуске».
  4. В появившемся диалоговом окне выберите «Включено».
  5. В параметрах выберите «Разрешить TPM» и «Разрешить PIN-код при запуске с TPM».
  6. Нажмите «Применить» и закройте редактор локальной групповой политики.
  7. Перезагрузите систему.

Отключение защиты целостности Secure Boot для BitLocker

Для отключения Secure Boot выполните все шаги по порядку.

  1. Отключите BitLocker

    • Откройте Панель управления и выберите «Шифрование диска BitLocker».
    • Нажмите «Отключить BitLocker».
    • В диалоговом окне шифрования диска BitLocker нажмите «Отключить BitLocker».
    • Закройте Панель управления.
  2. Отключите Secure Boot

    • Нажмите «Пуск», выберите «Выполнить», введите gpedit.msc и нажмите «ОК», чтобы открыть редактор локальной групповой политики.
    • В локальной компьютерной политике перейдите в Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
    • Дважды щелкните «Разрешить Secure Boot для проверки целостности».
    • В появившемся диалоговом окне выберите «Отключено».
    • Нажмите «Применить» и закройте редактор локальной групповой политики.
  3. Повторно включите BitLocker

    • Откройте Панель управления и выберите «Шифрование диска BitLocker».
    • Нажмите «Включить BitLocker».
    • В диалоговом окне шифрования диска BitLocker нажмите «Включить BitLocker».
    • Закройте Панель управления.

Влияние обходного пути

Отключение Secure Boot может чаще заставлять системы переходить в режим восстановления BitLocker при обновлении версий прошивки или настроек BCD.

Как отменить обходной путь

  1. Отключите BitLocker

    • Откройте Панель управления и выберите «Шифрование диска BitLocker».
    • Нажмите «Отключить BitLocker».
    • В диалоговом окне шифрования диска BitLocker нажмите «Отключить BitLocker».
    • Закройте Панель управления.
  2. Включите Secure Boot

    • Нажмите «Пуск», выберите «Выполнить», введите gpedit.msc и нажмите «ОК», чтобы открыть редактор локальной групповой политики.
    • В локальной компьютерной политике перейдите в Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
    • Дважды щелкните «Разрешить Secure Boot для проверки целостности».
    • В появившемся диалоговом окне выберите «Включено».
    • Нажмите «Применить» и закройте редактор локальной групповой политики.
  3. Повторно включите BitLocker

    • Откройте Панель управления и выберите «Шифрование диска BitLocker».
    • Нажмите «Включить BitLocker».
    • В диалоговом окне шифрования диска BitLocker нажмите «Включить BitLocker».
    • Закройте Панель управления.

Обновления

ПродуктСтатьяОбновление
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
-
Windows Server 2012 R2 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1511 for x64-based Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 94%
0.13014
Средний

6.6 Medium

CVSS3

Связанные уязвимости

CVSS3: 4.9
nvd
почти 9 лет назад

Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow attackers to bypass the Secure Boot protection mechanism by leveraging (1) administrative or (2) physical access to install a crafted boot manager, aka "Secure Boot Security Feature Bypass."

CVSS3: 4.9
github
около 3 лет назад

Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow attackers to bypass the Secure Boot protection mechanism by leveraging (1) administrative or (2) physical access to install a crafted boot manager, aka "Secure Boot Security Feature Bypass."

fstec
почти 9 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю обойти механизм защиты безопасной загрузки

EPSS

Процентиль: 94%
0.13014
Средний

6.6 Medium

CVSS3