[ad_1]
Microsoft исправила уязвимость в среде восстановления Windows (WinRE) для систем Windows 10 и 11, которая могла позволить получить доступ к зашифрованным данным на устройствах хранения.
Инженеры из Редмонда создали образец сценария PowerShell, позволяющий предприятиям автоматически обновлять образы WinRE для защиты устройств Windows от уязвимости обхода безопасности BitLocker, отслеживаемой как CVE-2022-41099.
Существует две версии скрипта (KB5025175), которые следует запускать с учетными данными администратора в PowerShell, пишет компания. Более надежная версия — PatchWinREScript_2004plus.ps1 — предназначена для устройств под управлением Windows 10 2004 и более поздних версий, включая Windows 11. Другая — PatchWinREScript_General.ps1 — предназначена для устройств с Windows 10 v1909 и более ранних версий.
Microsoft выпустила бюллетень об уязвимости в ноябре 2022 года и обновила уведомление в феврале.
По словам Microsoft, злоумышленникам нелегко использовать эту уязвимость. Если устройство защищено BitLocker TPM+PIN, мошенникам потребуется знать PIN-код TPM, чтобы проникнуть в систему. В режиме многофакторной аутентификации (MFA) TPM+PIN для аутентификации пользователей используется оборудование безопасности TPM (Trusted Platform Module) и PIN-код устройства. В этом режиме пользователи должны вводить PIN-код в предзагрузочной среде Windows при каждом запуске компьютера.
«TPM — это аппаратный компонент, устанавливаемый производителями компьютеров на многие новые компьютеры», — говорится в февральском документе Microsoft. «Он работает с BitLocker, чтобы помочь защитить пользовательские данные и гарантировать, что компьютер не был взломан, когда система была в автономном режиме».
Однако, если злоумышленник проникнет в систему, он может нанести некоторый ущерб.
«Успешный злоумышленник может обойти функцию шифрования устройства BitLocker на системном запоминающем устройстве», — пишет компания. «Злоумышленник, имеющий физический доступ к цели, может воспользоваться этой уязвимостью, чтобы получить доступ к зашифрованным данным».
Недостаток можно использовать только в системах с winre.wim в разделе восстановления.
Сценарии позволяют организациям определить имя пакета обновления OS Dynamic, используемого для обновления образа WinRE. Пакет обновлений OS Dynamic, доступный в каталоге Центра обновления Windows, зависит от версии и архитектуры ОС, поэтому очень важно выбрать правильный пакет.
Пакет должен быть загружен до использования скрипта. После запуска сценария, если присутствует предохранитель BitLocker TPM, он перенастроит службу WinRE для BitLocker.
BitLocker — ключевой инструмент, используемый Microsoft для защиты данных.
«BitLocker помогает предотвратить несанкционированный доступ к данным за счет усиления защиты файлов и системы», — добавляет компания. «BitLocker также помогает сделать данные недоступными, когда компьютеры, защищенные BitLocker, выводятся из эксплуатации или перерабатываются». ®
[ad_2]
диске с помощью этой уязвимости», — говорится в бюллетене об уязвимости.
Microsoft исправила уязвимость в среде восстановления Windows (WinRE) для систем Windows 10 и 11, которая позволяет злоумышленникам получить доступ
к диску?
Обращаться к диску можно с помощью команд оболочки или некоторых специальных инструментов. Например, используя команды fdisk, sfdisk или parted можно просмотреть разделы диска, произвести их редактирование и изменить размещение разделов на диске.