Сценарий автоматизирует обновление образов WinRE на устройствах с Windows 10 и Windows 11.

Microsoft выпустила сценарий, упрощающий исправление уязвимости обхода BitLocker в среде восстановления Windows (WinRE).

Этот сценарий PowerShell упрощает процесс защиты образов WinRE от попыток использования уязвимости CVE-2022-41099 , которая позволяет злоумышленникам обходить системные устройства хранения данных функции BitLocker Device Encryption.

Успешное использование ошибки позволяет злоумышленникам, имеющим физический доступ к устройству, получать доступ к зашифрованным данным в атаках низкой сложности. По данным Microsoft, уязвимость нельзя эксплуатировать, если пользователь включил защиту BitLocker TPM + PIN-код.

Пользователю необходимо запустить сценарий с учетными данными администратора в PowerShell на затронутых устройствах. Доступны два сценария в зависимости от используемой версии Windows.

Сценарии исправления CVE-2022-41099 можно запускать из Windows PowerShell, и администраторы могут указать путь и имя пакета динамического обновления Safe OS, который следует использовать для обновления образа WinRE. Эти пакеты обновлений зависят от версии ОС и архитектуры процессора, и их необходимо предварительно загрузить из каталога Центра обновления Майкрософт .

После запуска скрипта необходимо выполнить следующие шаги:

  1. Смонтируйте существующий образ WinRE (WINRE.WIM);
  2. Обновите образ WinRE с помощью указанного пакета Safe OS Dynamic Update (обновление совместимости);
  3. Размонтируйте образ WinRE;
  4. Если присутствует защита BitLocker TPM, она перенастраивает WinRE для службы BitLocker.

После запуска сценария пользователю не потребуется перезагружать систему для завершения процесса исправления образа WinRE.

Источник: securitylab