本文来自cnBeta
在本月的补丁星期二活动日中,微软面向尚处于支持状态的 Windows 系统发布了累积更新。安全方面,累积更新 KB5012170 增强了 Secure Boot DBX 的防护能力。Secure Boot DBX 基本上就是目前发现可破坏设备的 UEFI 可执行文件黑名单。
在本次 KB5012170 更新中为 DBX 中添加了目前已知的漏洞 UEFI 模组,意味着在本次更新之后将不会再允许执行。而本次阻止的最出名漏洞就是名为 BootHole 的GRand Unified Boot Loader(GRUB)漏洞。
微软官方公告解释了攻击的工作原理:
Microsoft 知道 Linux 常用的 GRand Unified Boot Loader (GRUB) 中的一个漏洞。此漏洞被称为“There’s a Hole in the Boot”,可能允许绕过安全启动。
要利用此漏洞,攻击者需要在安全启动配置为信任 Microsoft 统一可扩展固件接口 (UEFI) 证书颁发机构 (CA) 的系统上拥有管理权限或物理访问权限。攻击者可以安装受影响的 GRUB 并在目标设备上运行任意引导代码。成功利用此漏洞后,攻击者可以禁用进一步的代码完整性检查,从而允许将任意可执行文件和驱动程序加载到目标设备上。
[。。。]
更新:2022 年 8 月 9 日
Microsoft 已发布独立的安全更新 5012170,以针对此通报中描述的漏洞提供保护。
本次更新适用于以下Windows和版本
● Windows Server 2012
● Windows 8.1 and Windows Server 2012 R2
● Windows 10, version 1507
● Windows 10, version 1607 and Windows Server 2016
● Windows 10, version 1809 and Windows Server 2019
● Windows 10, version 20H2
● Windows 10, version 21H1
● Windows 10, version 21H2
● Windows Server 2022
● Windows 11, version 21H2 (original release)
● Azure Stack HCI, version 1809
● Azure Stack Data Box, version 1809 (ASDB)