CVE Kerentanan
CVE-2023-24932 - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932
Deskripsi Masalah
Microsoft menyadari adanya eksploitasi yang tersedia untuk umum untuk bypass Boot Aman yang memungkinkan penyerang untuk mengeksekusi kode yang ditandatangani sendiri pada tingkat Unified Extensible Firmware Interface (UEFI) saat Boot Aman diaktifkan. Untuk melindungi dari serangan ini, manajer boot Windows akan diperbarui untuk mengatasi kerentanan keamanan, dan kebijakan pencabutan manajer boot (pencabutan) disediakan untuk mencegah manajer boot sebelumnya yang rentan berjalan setelah sistem diperbarui.
Microsoft telah mengumumkan artikel KB publik yang menjelaskan perlindungan terhadap pengungkapan publik dari bypass fitur keamanan Secure Boot dengan menggunakan bootkit BlackLotus UEFI yang dilacak oleh CVE-2023-24932, artikel ini telah memberikan perlindungan dan panduan untuk memperbarui media yang dapat di-boot. Bootkit adalah program jahat yang dirancang untuk memuat sedini mungkin dalam urutan perangkat, untuk mengontrol start sistem operasi.
Agar eksploitasi bootkit UEFI BlackLotus yang dijelaskan di atas dapat dilakukan, penyerang harus mendapatkan hak administratif pada sebuah perangkat atau mendapatkan akses fisik ke perangkat tersebut. Hal ini dapat dilakukan dengan mengakses perangkat secara fisik atau jarak jauh, seperti menggunakan hypervisor untuk mengakses VM/cloud. Penyerang biasanya akan menggunakan kerentanan ini untuk terus mengendalikan perangkat yang sudah dapat mereka akses dan mungkin dimanipulasi.
Microsoft menyediakan pembaruan keamanan dan opsi konfigurasi untuk mengaktifkan perlindungan secara manual untuk bypass Boot Aman pada tanggal 9 Mei 2023 (secara internal disebut sebagai patch 5B), tetapi perlindungan ini tidak diaktifkan secara otomatis. Sebelum mengaktifkan perlindungan ini, pastikan perangkat dan semua media yang dapat di-boot telah diperbarui dan siap untuk perubahan pengetatan keamanan ini.
Silakan merujuk ke KB Microsoft: 5025885 untuk informasi lebih lanjut:
Catatan: Mitigasi dalam artikel KB bersifat preventif dan bukan korektif.
Akar Penyebab
Boot Aman membuat jalur yang aman dan tepercaya dari UEFI melalui urutan Boot Tepercaya dari kernel Windows, hal ini membantu mencegah malware bootkit dalam urutan boot. Menonaktifkan Boot Aman membuat perangkat berisiko terinfeksi malware bootkit. Memperbaiki bypass Boot Aman yang dijelaskan dalam CVE-2023-24932 memerlukan pencabutan manajer boot. Hal ini dapat menyebabkan masalah pada beberapa konfigurasi boot perangkat.
Rentang Dampak Masalah
Lihat pengumuman publik dari Microsoft KB: 5025885
Semua perangkat Windows dengan perlindungan Boot Aman yang diaktifkan terpengaruh oleh masalah ini, baik perangkat fisik di lokasi maupun beberapa mesin virtual (VM) atau perangkat berbasis cloud. Perlindungan tersedia untuk versi yang didukung dari Windows. Untuk daftar lengkapnya, lihat CVE-2023-24932.
Linux juga terpengaruh oleh masalah ini. Microsoft telah berkoordinasi dengan perwakilan dari distribusi Linux utama untuk menyediakan perbaikan bagi sistem operasi mereka. Anda harus menghubungi dukungan untuk distribusi Linux Anda untuk mendapatkan panduan tentang cara mengatasi masalah ini untuk perangkat Linux Anda.
Resolusi
Acer bekerja sama dengan Microsoft untuk mengurangi dampak pada pengguna dan perangkat dan akan memberikan informasi tambahan dan pembaruan saat tersedia.