Microsoft naprawia lukę w zabezpieczeniach BlackLotus UEFI Secure Boot w systemach Windows 11, Windows 10 i serwerach

Microsoft naprawia lukę w zabezpieczeniach BlackLotus UEFI Secure Boot w systemach Windows 11, Windows 10 i serwerach

Firma Microsoft wydała dzisiaj aktualizacje Patch Tuesday na maj 2023 r. dla systemów Windows 10 , Windows 11 i Server . Jak zawsze, Patch Tuesday naprawia wiele luk w zabezpieczeniach. Firma Microsoft wydała wytyczne dotyczące jednego z nich, który jest dość poważnym błędem bezpieczeństwa. Gigant z Redmond załatał lukę w zabezpieczeniach BlackLotus UEFI, o której wiadomo, że omija środki takie jak Secure Boot, VBS, BitLocker, Defender. Microsoft już wcześniej opublikował poradnik, jak wykryć system zaatakowany przez bootkita BlackLotus UEFI.

Śledzony pod CVE-2023-24932, Microsoft twierdzi, że dzisiejszy Patch Tuesday wyznacza początkową fazę wdrażania aktualizacji zabezpieczeń:

9 maja 2023 r. — Faza wstępnego wdrożenia

W tej wersji, aby złagodzić lukę CVE-2023-24932, aktualizacje systemu Windows z 9 maja 2023 r. będą obejmować:

  • Aktualizacje systemu Windows wydane 9 maja 2023 r. lub później w celu usunięcia luk w zabezpieczeniach omówionych w CVE-2023-24932.
  • Zmiany w składnikach rozruchowych systemu Windows.
  • Dwa pliki odwołań, które można zastosować ręcznie (zasady integralności kodu i zaktualizowana lista zakazów bezpiecznego rozruchu (DBX) ).

Microsoft opublikował również kroki, jakie należy podjąć, aby zainstalować aktualizację i zabezpieczyć system:

Ważne Kroki należy wykonać w następującej kolejności i ukończyć przed przejściem do następnego kroku. Nośnik startowy nie uruchomi się, jeśli wszystkie kroki nie zostaną wykonane w odpowiedniej kolejności.

  1. ZAINSTALUJ aktualizacje z 9 maja 2023 r. we wszystkich obsługiwanych wersjach, a następnie uruchom ponownie urządzenie przed zastosowaniem odwołań.
  2. ZAKTUALIZUJ swój nośnik startowy za pomocą aktualizacji systemu Windows wydanych 9 maja 2023 r. lub później. Jeśli nie utworzysz własnego nośnika, musisz uzyskać zaktualizowany oficjalny nośnik od firmy Microsoft lub producenta urządzenia (OEM).
  3. ZASTOSUJ odwołania, aby chronić się przed luką w CVE-2023-24932.

Więcej informacji na temat problemu można znaleźć w artykule pomocy technicznej firmy Microsoft tutaj ( KB5025885 ).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *