Microsoft fixes BlackLotus UEFI Secure Boot security flaw on Windows 11, Windows 10, Servers

Colapsar
X
 
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes
  • jmtella
    Administrator
    • Nov
    • 20037

    Microsoft fixes BlackLotus UEFI Secure Boot security flaw on Windows 11, Windows 10, Servers

    Microsoft has patched UEFI Secure Boot security vulnerability called BlackLotus with its latest Update Tuesday released earlier today. The fix is available on Windows 10, Windows 11, and Servers.
  • noSign
    Super Moderator
    • Dec
    • 4203

    #2
    También se incluye la aplicación de la política de arranque de integridad de código.
    La política de arranque de integridad de código (SKUSiPolicy.p7b) utiliza la función de integridad de código de Windows para evitar que se carguen administradores de arranque de Windows
    que no son de confianza cuando el arranque seguro está habilitado. Esto se puede hacer manualmente a través del símbolo del sistema (administrador).
    Esto copia la política de arranque de integridad del código en la partición EFI del dispositivo..​

    Código:
    mountvol q: /S
    xcopy %systemroot%\System32\SecureBootUpdates\SKUSiPolicy.p7b q:\EFI\Microsoft\Boot
    mountvol q: /D​
    En KB4575994 , Microsoft publicó instrucciones manuales sobre cómo agregar una lista de bloqueo DBX. Esta lista ahora se mantiene a través de Windows Update
    y la lista de bloqueo DBX verifica en cada inicio si un módulo no autorizado está accediendo a ella.

    Bajo KB5016061 , Microsoft ahora ha descrito para todas las versiones de Windows y servidores desde Windows 8.1 que si ocurriera un acceso no autorizado al Arranque seguro en UEFI,
    esto aparecerá como una entrada en el visor de eventos. Esto se informa bajo el ID de evento 1033, fuente, con el mensaje
    "Se detectó un administrador de arranque potencialmente bloqueado en una partición EFI". registrado. También se da el nombre del módulo.

    Entonces sabe que tiene un módulo que figura en la lista de prohibición de DBX. La propia Microsoft solo escribe como medida:
    “En la mayoría de los casos, el fabricante del módulo vulnerable debería tener una versión actualizada que solucione esta vulnerabilidad.
    Comuníquese con su fabricante para obtener la actualización”.​

    Comentario

    Trabajando...
    X