Zranitelnost CVE
CVE-2023-24932 - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932
Popis problému
Společnost Microsoft si je vědoma veřejně dostupného exploitu pro obcházení funkce Secure Boot, který útočníkům umožňuje spustit kód podepsaný samotným uživatelem na úrovni rozhraní UEFI (Unified Extensible Firmware Interface), když je funkce Secure Boot povolena. Na ochranu proti tomuto útoku bude správce zavádění Windows aktualizován tak, aby řešil bezpečnostní chyby, a budou poskytnuty zásady odvolání správce zavádění (revokace), které zabrání spuštění předchozích zranitelných správců zavádění po aktualizaci systému.
Společnost Microsoft zveřejnila článek KB, který popisuje ochranu proti veřejnému odhalení obcházení bezpečnostní funkce Secure Boot pomocí bootkitu BlackLotus UEFI sledovaného pomocí CVE-2023-24932.Článek poskytuje ochranu a pokyny k aktualizaci zaváděcích médií. Bootkit je škodlivý program, který je navržen tak, aby se načetl co nejdříve v sekvenci zařízení a ovládl tak spuštění operačního systému.
Aby bylo možné výše popsané zneužití UEFI bootkitu BlackLotus provést, musí útočník získat administrátorská práva na zařízení nebo získat fyzický přístup k zařízení. Toho lze dosáhnout fyzickým přístupem k zařízení nebo vzdáleně, například pomocí hypervizoru pro přístup k virtuálním počítačům/cloudu. Útočník tuto zranitelnost běžně využije k dalšímu ovládání zařízení, ke kterému již má přístup a případně s ním může manipulovat.
Společnost Microsoft poskytuje aktualizaci zabezpečení a možnosti konfigurace pro ruční zapnutí ochrany proti obcházení Secure Boot 9. května 2023 (interně označované jako záplata 5B), ale tyto ochrany nejsou zapnuty automaticky. Před povolením těchto ochran se ujistěte, že jsou zařízení a všechna zaváděcí média aktualizována a připravena na tuto změnu zabezpečení.
Další informace naleznete v KB společnosti Microsoft: 5025885: (Poznámka: Řešení v článku KB jsou preventivní, nikoli nápravná.
Kořenová příčina
Secure Boot vytváří bezpečnou a důvěryhodnou cestu od UEFI přes sekvenci Trusted Boot jádra Windows, pomáhá zabránit škodlivému softwaru bootkit v zaváděcí sekvenci. Vypnutím funkce Secure Boot se zařízení vystavuje riziku napadení malwarem bootkit. Oprava obcházení Secure Boot popsaného v CVE-2023-24932 vyžaduje odvolání správců zavádění. To by mohlo způsobit problémy u některých konfigurací spouštění zařízení.
Rozsah dopadu problému
Viz veřejné oznámení ze dne Microsoft KB: 5025885
Tento problém se týká všech zařízení Windows s povolenou ochranou Secure Boot, a to jak lokálních fyzických zařízení, tak některých virtuálních počítačů nebo zařízení v cloudu. Ochrana je k dispozici pro podporované verze Windows. Úplný seznam naleznete v dokumentu CVE-2023-24932.
Tento problém se týká i systému Linux. Společnost Microsoft koordinuje své kroky se zástupci hlavních linuxových distribucí, aby opravu zpřístupnila i pro jejich operační systémy. Pro pokyny ke zmírnění tohoto problému pro vaše zařízení se systémem Linux se musíte obrátit na podporu vaší distribuce Linux.
Rozlišení
Acer úzce spolupracuje se společností Microsoft na zmírnění dopadů na uživatele a zařízení a bude poskytovat další informace a aktualizace, jakmile budou k dispozici.