ช่องโหว่ CVE
CVE-2023-24932- ```1. ``` https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932การแปล: "การแปล"
คำอธิบายปัญหา
Microsoft ทราบถึงช่องโหว่ที่สามารถใช้ประโยชน์ได้ซึ่งเปิดเผยต่อสาธารณะสำหรับการหลีกเลี่ยง Secure Boot ซึ่งอนุญาตให้ผู้โจมตีสามารถรันโค้ดที่ลงนามด้วยตนเองที่ระดับ Unified Extensible Firmware Interface (UEFI) ในขณะที่ Secure Boot เปิดใช้งานอยู่ เพื่อป้องกันการโจมตีนี้ ตัวจัดการการบูตWindows จะได้รับการอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย และนโยบายการเพิกถอนตัวจัดการการบูต (การเพิกถอน) กำลังถูกจัดเตรียมไว้เพื่อป้องกันไม่ให้ตัวจัดการการบูตที่เปราะบางก่อนหน้านี้ทำงานหลังจากที่ระบบได้รับการอัปเดตแล้ว
ไมโครซอฟท์ได้ประกาศบทความ KB สาธารณะซึ่งอธิบายถึงการป้องกันต่อการเปิดเผยสาธารณะของช่องโหว่ในการหลบเลี่ยงฟีเจอร์ความปลอดภัย Secure Boot โดยใช้ BlackLotus UEFI bootkit ที่ติดตามโดย CVE-2023-24932 บทความนี้ได้ให้คำแนะนำและการป้องกันเพื่ออัปเดตสื่อที่สามารถบูตได้ Bootkit เป็นโปรแกรมที่เป็นอันตรายซึ่งถูกออกแบบมาเพื่อโหลดให้เร็วที่สุดเท่าที่เป็นไปได้ในลำดับการทำงานของอุปกรณ์ เพื่อควบคุมการเริ่มต้นของระบบปฏิบัติการ
สำหรับการโจมตีด้วย BlackLotus UEFI bootkit ที่อธิบายไว้ข้างต้นให้เกิดขึ้นได้ ผู้โจมตีจะต้องได้รับสิทธิ์การเข้าถึงระดับผู้ดูแลระบบบนอุปกรณ์หรือเข้าถึงอุปกรณ์ทางกายภาพก่อน ซึ่งสามารถทำได้โดยการเข้าถึงอุปกรณ์ทางกายภาพหรือทางไกล เช่น การใช้ hypervisor เพื่อเข้าถึง VM/ระบบคลาวด์ ผู้โจมตีมักจะใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ที่พวกเขาสามารถเข้าถึงและอาจจัดการได้อยู่แล้วต่อไป
Microsoft จัดเตรียมการอัปเดตความปลอดภัยและตัวเลือกการกำหนดค่าเพื่อเปิดใช้งานการป้องกันสำหรับการข้าม Secure Boot ด้วยตนเองในวันที่ 9 พฤษภาคม 2023 (ภายในเรียกว่าแพตช์ 5B) แต่การป้องกันเหล่านี้จะไม่เปิดใช้งานโดยอัตโนมัติ ก่อนเปิดใช้งานการป้องกันเหล่านี้ โปรดตรวจสอบให้แน่ใจว่าอุปกรณ์และสื่อที่สามารถบูตทั้งหมดได้รับการอัปเดตและพร้อมสำหรับการเปลี่ยนแปลงการเสริมความปลอดภัยนี้แล้ว
กรุณาอ้างอิงถึง KB ของ Microsoft: 5025885สำหรับข้อมูลเพิ่มเติม:
หมายเหตุ: การแก้ไขปัญหาในบทความฐานความรู้เป็นการป้องกัน ไม่ใช่การแก้ไขปัญหาโดยตรง
สาเหตุที่แท้จริง
Secure Boot สร้างเส้นทางที่ปลอดภัยและเชื่อถือได้จาก UEFI ผ่านลำดับ Trusted Boot ของเคอร์เนลWindows ซึ่งช่วยป้องกันการติดมัลแวร์ bootkit ในลำดับการบูต การปิด Secure Boot จะทำให้อุปกรณ์เสี่ยงต่อการติดมัลแวร์ bootkit การแก้ไขการเลี่ยงผ่าน Secure Boot ที่อธิบายไว้ใน CVE-2023-24932 จำเป็นต้องเพิกถอนตัวจัดการการบูต ซึ่งอาจทำให้เกิดปัญหาในการกำหนดค่าการบูตของอุปกรณ์บางรุ่น
ปัญหา ผลกระทบ ขอบเขต
โปรดดูประกาศสาธารณะจาก Microsoft KB: 5025885การแปล: "การแปล"
อุปกรณ์Windows ทั้งหมดที่มีการเปิดใช้งานการป้องกัน Secure Boot จะได้รับผลกระทบจากปัญหานี้ ทั้งอุปกรณ์ทางกายภาพที่อยู่ในสถานที่และเครื่องเสมือน (VMs) บางส่วนหรืออุปกรณ์บนคลาวด์ การป้องกันมีให้สำหรับเวอร์ชันที่รองรับของWindows สำหรับรายการทั้งหมด โปรดดูที่ CVE-2023-24932
Linux ก็ได้รับผลกระทบจากปัญหานี้เช่นกัน Microsoft ได้ประสานงานกับตัวแทนจากผู้จัดจำหน่าย Linux รายใหญ่เพื่อให้การแก้ไขพร้อมใช้งานสำหรับระบบปฏิบัติการของพวกเขา คุณต้องติดต่อฝ่ายสนับสนุนของผู้จัดจำหน่าย Linux ของคุณเพื่อขอคำแนะนำในการลดผลกระทบของปัญหานี้สำหรับอุปกรณ์ Linux ของคุณ
การแก้ไขปัญหา
Acer กำลังทำงานอย่างใกล้ชิดกับไมโครซอฟท์เพื่อลดผลกระทบต่อผู้ใช้และอุปกรณ์ และจะจัดเตรียมข้อมูลเพิ่มเติมและอัปเดตให้ทราบเมื่อมีข้อมูลใหม่