ZAKER 科技 8 月 12 日消息,在本月的補(bǔ)丁星期二活動(dòng)日中,微軟面向尚處于支持狀態(tài)的 Windows 系統(tǒng)發(fā)布了累積更新。安全方面,累積更新 KB5012170 增強(qiáng)了 Secure Boot DBX 的防護(hù)能力。Secure Boot DBX 基本上就是目前發(fā)現(xiàn)可破壞設(shè)備的 UEFI 可執(zhí)行文件黑名單。

在本次 KB5012170 更新中為 DBX 中添加了目前已知的漏洞 UEFI 模組,意味著在本次更新之后將不會(huì)再允許執(zhí)行。而本次阻止的最出名漏洞就是名為 BootHole 的 GRand Unified Boot Loader(GRUB)漏洞。
微軟官方公告解釋了攻擊的工作原理:
Microsoft 知道 Linux 常用的 GRand Unified Boot Loader ( GRUB ) 中的一個(gè)漏洞。此漏洞被稱(chēng)為 "There ’ s a Hole in the Boot",可能允許繞過(guò)安全啟動(dòng)。
要利用此漏洞,攻擊者需要在安全啟動(dòng)配置為信任 Microsoft 統(tǒng)一可擴(kuò)展固件接口 ( UEFI ) 證書(shū)頒發(fā)機(jī)構(gòu) ( CA ) 的系統(tǒng)上擁有管理權(quán)限或物理訪問(wèn)權(quán)限。攻擊者可以安裝受影響的 GRUB 并在目標(biāo)設(shè)備上運(yùn)行任意引導(dǎo)代碼。成功利用此漏洞后,攻擊者可以禁用進(jìn)一步的代碼完整性檢查,從而允許將任意可執(zhí)行文件和驅(qū)動(dòng)程序加載到目標(biāo)設(shè)備上。
Microsoft 已發(fā)布獨(dú)立的安全更新 5012170,以針對(duì)此通報(bào)中描述的漏洞提供保護(hù)。
本次更新適用于以下 Windows 和版本
● Windows Server 2012
● Windows 8.1 and Windows Server 2012 R2
● Windows 10, version 1507
● Windows 10, version 1607 and Windows Server 2016
● Windows 10, version 1809 and Windows Server 2019
● Windows 10, version 20H2
● Windows 10, version 21H1
● Windows 10, version 21H2
● Windows Server 2022
● Windows 11, version 21H2 ( original release )
● Azure Stack HCI, version 1809
● Azure Stack Data Box, version 1809 ( ASDB )
原文地址:http://www.myzaker.com/article/62f614808e9f096fba5971cf
轉(zhuǎn)載請(qǐng)注明:微軟八月Windows累積更新已修復(fù)Secure Boot GRUB漏洞 | 快導(dǎo)航網(wǎng)






川公網(wǎng)安備51012402001058號(hào)