[ad_1]
为什么重要: Microsoft 发布了修复影响所有 Windows 系统并在野外被积极利用的严重安全启动漏洞的指南。 通常,此类问题会通过每月的服务更新进行修补,但 Redmond 公司选择了一种分阶段的方法来降低您或您的组织最终遇到无法启动设备的风险。 该修复目前需要一些手动步骤,但从明年开始将自动应用于所有受支持的 Windows 系统。
微软针对 Windows 11 和 Windows 10 发布了最新的补丁星期二更新,其中包含针对两个操作系统的多项修复。 对于 Windows 11,KB5026372 累积更新引入不少于 20 项改进用户体验的更改,并修复了 38 个安全漏洞和影响各种 Microsoft 产品的三个零日漏洞。
与此同时,Redmond 公司发布了一个可选的安全更新,解决了 Secure Boot 中的一个漏洞,该漏洞已被 BlackLotus UEFI 恶意软件在野外利用,甚至影响到最新的 Windows 系统。 这会影响所有受支持的 Windows 11 和 Windows 10 版本,并在 CVE-2023-24932 下进行跟踪。
具有讽刺意味的是,安全启动的主要目的是保护您的 PC 在您开机和 Windows 控制之间加载任何不受信任的代码。 换句话说,它应该可以防止获得对您机器的物理访问权限的黑客注入被称为“bootkit”的诱杀代码,该代码会修改启动过程。
这种利用被称为“邪恶清洁器”攻击,它允许恶意行为者引入恶意软件,该恶意软件可以记录您键入的任何内容,并在以后轻松提取它。 它可以像使用 USB 驱动器启动机器并让自动化脚本完成所有工作一样简单。
微软解释说,所有启用了安全启动的 Windows 系统都会受到新缺陷的影响,包括本地设备、虚拟机,甚至是基于云的设备。 它还影响运行任何主要 Linux 发行版的设备,我们被告知正在修复。 也就是说,Microsoft 正在采取分阶段的方法来解决此漏洞,以最大程度地减少中断并简化大型组织的部署。
这意味着该修复程序已存在于最新的周二补丁更新中,但目前需要一些手动步骤才能启用它:
1. 在所有 Windows 设备上安装 5 月 9 日或之后发布的月度服务更新,并在继续下一步之前重新启动它们。
2. 更新您拥有的任何可启动媒体和完整的 Windows 备份,以确保它们都具有 CVE-2023-24932 的修复程序。
3. 应用 Windows 启动管理器撤销以完全保护您的系统免受利用新漏洞的攻击。
作为第二阶段的一部分,Microsoft 将于 2023 年 7 月 11 日发布新指南,其中包含简化的更新选项,以实现针对此攻击的相同级别的保护。 最后阶段将在 2024 年第一季度的某个时间开始,届时将看到 CVE-2023-24932 的修复以及自动应用于所有受支持的 Windows 系统的 Windows 启动管理器撤销。
值得注意的是,一旦您在系统上部署了针对新缺陷的所有缓解措施,您将无法恢复这些更改。 此外,要了解您的设备是否启用了安全启动,只需打开命令提示符并运行“msinfo32”,即可打开系统信息。 您应该能够在“系统摘要”部分找到名为“安全启动状态”的条目。
刊头广告:FLY:D
[ad_2]
Source link