18.03.2023 | Microsoft выпустила скрипт для исправления ошибки обхода WinRE BitLocker |
Microsoft выпустила сценарий, упрощающий исправление уязвимости обхода BitLocker в среде восстановления Windows (WinRE). Этот сценарий PowerShell упрощает процесс защиты образов WinRE от попыток использования уязвимости CVE-2022-41099 , которая позволяет злоумышленникам обходить системные устройства хранения данных функции BitLocker Device Encryption. Успешное использование ошибки позволяет злоумышленникам, имеющим физический доступ к устройству, получать доступ к зашифрованным данным в атаках низкой сложности. По данным Microsoft, уязвимость нельзя эксплуатировать, если пользователь включил защиту BitLocker TPM + PIN-код. Пользователю необходимо запустить сценарий с учетными данными администратора в PowerShell на затронутых устройствах. Доступны два сценария в зависимости от используемой версии Windows. Сценарии исправления CVE-2022-41099 можно запускать из Windows PowerShell, и администраторы могут указать путь и имя пакета динамического обновления Safe OS, который следует использовать для обновления образа WinRE. Эти пакеты обновлений зависят от версии ОС и архитектуры процессора, и их необходимо предварительно загрузить из каталога Центра обновления Майкрософт . После запуска скрипта необходимо выполнить следующие шаги:
После запуска сценария пользователю не потребуется перезагружать систему для завершения процесса исправления образа WinRE. |
Проверить безопасность сайта