Уязвимость обхода функции безопасности Secure Boot в Windows из-за некорректной загрузки политики загрузки, подверженной атаке
Описание
Злоумышленник, который успешно использует эту уязвимость, способен отключить проверки целостности кода, позволяя загружать неофициально подписанные исполняемые файлы и драйверы на целевое устройство
Условия эксплуатации
Чтобы использовать эту уязвимость, злоумышленник должен иметь физический доступ или права администратора к целевому устройству. Далее он может установить подверженную атаке политику загрузки.
Решение
Обновление безопасности исправляет эту уязвимость, отменяя подвержденные политики загрузки в прошивке. Уровень защиты отмены зависит от прошивки платформы. Канал событий Windows Microsoft-Windows-Kernel-Boot может использоваться для определения уровня защиты. Обратите внимание, что для просмотра события требуется дополнительная перезагрузка:
- В версиях Windows до Windows 10 события не регистрируются по умолчанию. Необходимо включить "аналитическую" регистрацию для этого канала перед установкой патча.
- В версиях Windows 10 и выше события регистрируются по умолчанию. Идентификатор события 155 указывает на базовую защиту. Идентификатор события 154 указывает на улучшенную защиту.
Для систем, которые обеспечивают базовую защиту, могут быть доступны обновления прошивки от вашего производителя, которые повысят уровень защиты до улучшенного.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | - | |
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.2 Medium
CVSS3
Связанные уязвимости
Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow physically proximate attackers to bypass the Secure Boot protection mechanism via a crafted boot policy, aka "Secure Boot Component Vulnerability."
Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow physically proximate attackers to bypass the Secure Boot protection mechanism via a crafted boot policy, aka "Secure Boot Component Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю обойти механизм защиты безопасной загрузки
EPSS
6.2 Medium
CVSS3