Уязвимость обхода функции безопасности из-за возможности обхода загрузки неподписанного ПО в Secure Boot
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен обойти Secure Boot и загрузить недоверенное программное обеспечение.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник может запустить специально разработанное приложение.
Решение
Обновление безопасности устраняет уязвимость путем блокировки уязвимых загрузчиков сторонних производителей. Для получения дополнительной информации см. Security update for Secure Boot DBX: January 12, 2021.
Часто задаваемые вопросы (FAQ)
Почему существуют разные пакеты обновлений безопасности для этой CVE?
Это автономные обновления безопасности. Эти пакеты должны быть установлены в дополнение к обычным обновлениям безопасности для защиты от этой уязвимости.
Существуют ли какие-либо предварительные условия для этих обновлений безопасности?
Эти обновления безопасности имеют предварительное условие в виде обновления Servicing Stack для конкретных номеров KB. Пакеты содержат встроенную логику предварительных условий для обеспечения правильного порядка.
Клиентам следует убедиться, что у них установлено следующее обновление Servicing Stack перед установкой этих автономных обновлений безопасности:
Продукт | Пакет SSU | Дата релиза |
---|---|---|
Windows Server 2012 | 4566426 | Июль 2020 |
Windows 8.1/Server 2012 R2 | 4524445 | Июль 2020 |
Windows 10 | 4565911 | Июль 2020 |
Windows 10 Версия 1607/Server 2016 | 4576750 | Сентябрь 2020 |
Windows 10 1803/Windows Server, версия 1803 | 4580398 | Октябрь 2020 |
Windows 10 1809/Server 2019 | 4598480 | Январь 2021 |
Windows 10 1909/Windows Server, версия 1909 | 4598479 | Январь 2021 |
Если мне нужно вручную установить эти автономные обновления, обновление Servicing Stack и обновление безопасности за январь 2021 года, в каком порядке их следует устанавливать?
Клиенты, которым необходимо вручную установить эти три обновления, должны устанавливать их в следующем порядке:
- Обновление Servicing Stack
- Автономное обновление Secure Boot, указанное в этой CVE
- Обновление безопасности за январь 2021 года
Системы, настроенные на автоматическое получение обновлений, автоматически получат их в правильном порядке.
Есть ли что-то еще, что я должен знать об этих обновлениях?
Если включен Windows Defender Credential Guard (Virtual Secure Mode), потребуется два дополнительных перезагрузки.
Почему версии Windows x86 и ARM64 были удалены из таблицы обновлений безопасности?
Версии Windows x86 и ARM64 были удалены, потому что эти архитектуры не подвержены уязвимости.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1803 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
8.2 High
CVSS3
Связанные уязвимости
A security feature bypass vulnerability exists in secure boot, aka 'Microsoft Secure Boot Security Feature Bypass Vulnerability'.
A security feature bypass vulnerability exists in secure boot, aka 'Microsoft Secure Boot Security Feature Bypass Vulnerability'.
Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
EPSS
8.2 High
CVSS3