Schwachstelle CVE
CVE-2023-24932 - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932
Beschreibung des Problems
Microsoft ist eine öffentlich zugängliche Sicherheitslücke für die Umgehung von Secure Boot bekannt, die es Angreifern ermöglicht, selbstsignierten Code auf der UEFI-Ebene (Unified Extensible Firmware Interface) auszuführen, während Secure Boot aktiviert ist. Zum Schutz vor diesem Angriff wird der Bootmanager Windows aktualisiert, um die Sicherheitsschwachstellen zu beheben, und es werden Richtlinien für den Widerruf von Bootmanagern (Widerrufe) bereitgestellt, um zu verhindern, dass die vorherigen, anfälligen Bootmanager nach der Aktualisierung des Systems ausgeführt werden.
Microsoft hat einen öffentlichen KB-Artikel veröffentlicht, der den Schutz vor der öffentlichen Offenlegung einer Umgehung der Secure Boot-Sicherheitsfunktion durch das BlackLotus UEFI-Bootkit mit der Kennung CVE-2023-24932 beschreibt. Der Artikel enthält Schutzmaßnahmen und Anleitungen zur Aktualisierung bootfähiger Medien. Ein Bootkit ist ein bösartiges Programm, das darauf ausgelegt ist, so früh wie möglich in der Sequenz eines Geräts zu laden, um den Start des Betriebssystems zu kontrollieren.
Damit der oben beschriebene BlackLotus UEFI-Bootkit-Exploit möglich ist, muss ein Angreifer administrative Rechte auf einem Gerät erlangen oder physischen Zugriff auf das Gerät erhalten. Dies kann durch physischen Zugriff auf das Gerät oder aus der Ferne erfolgen, z. B. durch Verwendung eines Hypervisors für den Zugriff auf VMs/Cloud. Ein Angreifer wird diese Schwachstelle in der Regel nutzen, um die Kontrolle über ein Gerät zu behalten, auf das er bereits Zugriff hat und das er möglicherweise manipulieren kann.
Microsoft stellt das Sicherheitsupdate und die Konfigurationsoptionen zur manuellen Aktivierung des Schutzes für die Umgehung von Secure Boot am 9. Mai 2023 (intern als 5B-Patch bezeichnet) zur Verfügung, aber diese Schutzmaßnahmen werden nicht automatisch aktiviert. Bevor Sie diese Schutzmaßnahmen aktivieren, stellen Sie bitte sicher, dass die Geräte und alle bootfähigen Medien aktualisiert und für diese Änderung der Sicherheitshärtung bereit sind.
Weitere Informationen finden Sie in Microsofts KB: 5025885: (Hinweis: Die Abhilfemaßnahmen in diesem KB-Artikel sind präventiv und nicht korrigierend.
Grundlegende Ursache
Secure Boot stellt einen sicheren und vertrauenswürdigen Pfad vom UEFI durch die vertrauenswürdige Boot-Sequenz des Windows Kernels her und hilft, Bootkit-Malware in der Boot-Sequenz zu verhindern. Die Deaktivierung von Secure Boot setzt ein Gerät dem Risiko aus, von einer Bootkit-Malware infiziert zu werden. Um die in CVE-2023-24932 beschriebene Umgehung von Secure Boot zu beheben, ist es erforderlich, Bootmanager zu widerrufen. Dies könnte bei einigen Boot-Konfigurationen von Geräten zu Problemen führen.
Problem Auswirkungsbereich
Siehe dazu die öffentliche Bekanntmachung von Microsoft KB: 5025885
Alle Windows Geräte mit aktiviertem Secure Boot-Schutz sind von diesem Problem betroffen, sowohl physische Geräte vor Ort als auch einige virtuelle Maschinen (VMs) oder Cloud-basierte Geräte. Schutzmaßnahmen sind für unterstützte Versionen von Windows verfügbar. Die vollständige Liste finden Sie unter CVE-2023-24932.
Auch Linux ist von diesem Problem betroffen. Microsoft hat sich mit Vertretern der wichtigsten Linux-Distributionen abgestimmt, um den Fix für deren Betriebssysteme zur Verfügung zu stellen. Wenden Sie sich an den Support für Ihre Linux-Distribution, um Hinweise zur Behebung dieses Problems für Ihre Linux-Geräte zu erhalten.
Auflösung
Acer arbeitet eng mit Microsoft zusammen, um die Auswirkungen auf Benutzer und Geräte zu minimieren, und wird zusätzliche Informationen und Updates bereitstellen, sobald diese verfügbar sind.