Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-0689

Опубликовано: 12 фев. 2020
Источник: msrc
CVSS3: 8.2
EPSS Низкий

Уязвимость обхода функции безопасности из-за возможности обхода загрузки неподписанного ПО в Secure Boot

Описание

Злоумышленник, успешно эксплуатировавший уязвимость, способен обойти Secure Boot и загрузить недоверенное программное обеспечение.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленник может запустить специально разработанное приложение.

Решение

Обновление безопасности устраняет уязвимость путем блокировки уязвимых загрузчиков сторонних производителей. Для получения дополнительной информации см. Security update for Secure Boot DBX: January 12, 2021.

Часто задаваемые вопросы (FAQ)

Почему существуют разные пакеты обновлений безопасности для этой CVE?

Это автономные обновления безопасности. Эти пакеты должны быть установлены в дополнение к обычным обновлениям безопасности для защиты от этой уязвимости.

Существуют ли какие-либо предварительные условия для этих обновлений безопасности?

Эти обновления безопасности имеют предварительное условие в виде обновления Servicing Stack для конкретных номеров KB. Пакеты содержат встроенную логику предварительных условий для обеспечения правильного порядка.

Клиентам следует убедиться, что у них установлено следующее обновление Servicing Stack перед установкой этих автономных обновлений безопасности:

ПродуктПакет SSUДата релиза
Windows Server 20124566426Июль 2020
Windows 8.1/Server 2012 R24524445Июль 2020
Windows 104565911Июль 2020
Windows 10 Версия 1607/Server 20164576750Сентябрь 2020
Windows 10 1803/Windows Server, версия 18034580398Октябрь 2020
Windows 10 1809/Server 20194598480Январь 2021
Windows 10 1909/Windows Server, версия 19094598479Январь 2021

Если мне нужно вручную установить эти автономные обновления, обновление Servicing Stack и обновление безопасности за январь 2021 года, в каком порядке их следует устанавливать?

Клиенты, которым необходимо вручную установить эти три обновления, должны устанавливать их в следующем порядке:

  • Обновление Servicing Stack
  • Автономное обновление Secure Boot, указанное в этой CVE
  • Обновление безопасности за январь 2021 года

Системы, настроенные на автоматическое получение обновлений, автоматически получат их в правильном порядке.

Есть ли что-то еще, что я должен знать об этих обновлениях?

Если включен Windows Defender Credential Guard (Virtual Secure Mode), потребуется два дополнительных перезагрузки.

Почему версии Windows x86 и ARM64 были удалены из таблицы обновлений безопасности?

Версии Windows x86 и ARM64 были удалены, потому что эти архитектуры не подвержены уязвимости.

Обновления

ПродуктСтатьяОбновление
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows 10 for x64-based Systems
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows Server 2016 (Server Core installation)
Windows 10 Version 1803 for x64-based Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

Yes

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 37%
0.00158
Низкий

8.2 High

CVSS3

Связанные уязвимости

CVSS3: 6.7
nvd
больше 5 лет назад

A security feature bypass vulnerability exists in secure boot, aka 'Microsoft Secure Boot Security Feature Bypass Vulnerability'.

github
около 3 лет назад

A security feature bypass vulnerability exists in secure boot, aka 'Microsoft Secure Boot Security Feature Bypass Vulnerability'.

CVSS3: 6.7
fstec
больше 5 лет назад

Уязвимость реализации протокола безопасной загрузки Secure Boot операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию

EPSS

Процентиль: 37%
0.00158
Низкий

8.2 High

CVSS3