Microsoft behebt die Sicherheitslücke BlackLotus UEFI Secure Boot auf Windows 11, Windows 10 und Servern
Microsoft hat heute früher Patch-Tuesday-Updates für den Monat Mai 2023 für Windows 10 , Windows 11 und Server veröffentlicht . Wie immer behebt Patch Tuesday mehrere Sicherheitslücken. Microsoft hat ein Leitfadendokument für eine davon veröffentlicht, bei der es sich um eine ziemlich große Sicherheitslücke handelt. Der Riese aus Redmond hat die BlackLotus UEFI-Sicherheitslücke behoben, die bekanntermaßen Maßnahmen wie Secure Boot, VBS, BitLocker und Defender umgeht. Microsoft hatte zuvor bereits eine Anleitung veröffentlicht, wie man ein durch das BlackLotus UEFI-Bootkit kompromittiertes System erkennt .
Laut Microsoft, das unter CVE-2023-24932 verfolgt wird, markiert der heutige Patch-Dienstag die erste Bereitstellungsphase des Sicherheitsupdates:
9. Mai 2023 – Erste Bereitstellungsphase
Um CVE-2023-24932 zu entschärfen, umfassen die Windows-Updates für den 9. Mai 2023 in dieser Version Folgendes:
- Updates für Windows, die am oder nach dem 9. Mai 2023 veröffentlicht wurden, um die in CVE-2023-24932 besprochenen Schwachstellen zu beheben.
- Änderungen an Windows-Startkomponenten.
- Zwei Sperrdateien, die manuell angewendet werden können (eine Code-Integritätsrichtlinie und eine aktualisierte Secure Boot Disallow List (DBX) ).
Microsoft hat außerdem die Schritte veröffentlicht, die zur Installation des Updates und zur Absicherung des Systems erforderlich sind:
Wichtige Schritte müssen in der folgenden Reihenfolge durchgeführt und abgeschlossen werden, bevor mit dem nächsten Schritt fortgefahren wird. Bootfähige Medien können nicht gestartet werden, wenn nicht alle Schritte der Reihe nach ausgeführt werden.
- INSTALLIEREN Sie die Updates vom 9. Mai 2023 für alle unterstützten Versionen und starten Sie dann das Gerät neu, bevor Sie die Widerrufe anwenden.
- AKTUALISIEREN Sie Ihr bootfähiges Medium mit Windows-Updates, die am oder nach dem 9. Mai 2023 veröffentlicht wurden. Wenn Sie kein eigenes Medium erstellen, müssen Sie das aktualisierte offizielle Medium von Microsoft oder Ihrem Gerätehersteller (OEM) beziehen.
- Wenden Sie Widerrufe an, um sich vor der Schwachstelle in CVE-2023-24932 zu schützen.
Weitere Details zu dem Problem finden Sie im Support-Artikel von Microsoft hier ( KB5025885 ).
Schreibe einen Kommentar