Сценарий автоматизирует обновление образов WinRE на устройствах с Windows 10 и Windows 11.
Microsoft выпустила сценарий, упрощающий исправление уязвимости обхода BitLocker в среде восстановления Windows (WinRE).
Этот сценарий PowerShell упрощает процесс защиты образов WinRE от попыток использования уязвимости CVE-2022-41099 , которая позволяет злоумышленникам обходить системные устройства хранения данных функции BitLocker Device Encryption.
Успешное использование ошибки позволяет злоумышленникам, имеющим физический доступ к устройству, получать доступ к зашифрованным данным в атаках низкой сложности. По данным Microsoft, уязвимость нельзя эксплуатировать, если пользователь включил защиту BitLocker TPM + PIN-код.
Пользователю необходимо запустить сценарий с учетными данными администратора в PowerShell на затронутых устройствах. Доступны два сценария в зависимости от используемой версии Windows.
Сценарии исправления CVE-2022-41099 можно запускать из Windows PowerShell, и администраторы могут указать путь и имя пакета динамического обновления Safe OS, который следует использовать для обновления образа WinRE. Эти пакеты обновлений зависят от версии ОС и архитектуры процессора, и их необходимо предварительно загрузить из каталога Центра обновления Майкрософт .
После запуска скрипта необходимо выполнить следующие шаги:
- Смонтируйте существующий образ WinRE (WINRE.WIM);
- Обновите образ WinRE с помощью указанного пакета Safe OS Dynamic Update (обновление совместимости);
- Размонтируйте образ WinRE;
- Если присутствует защита BitLocker TPM, она перенастраивает WinRE для службы BitLocker.
После запуска сценария пользователю не потребуется перезагружать систему для завершения процесса исправления образа WinRE.
Источник: securitylab