九游会·[j9]官方网站微软放大招:旧ISO镜像全部作废本月微软通过累积更新发布一个新的修复程序解决 BlackLotus bootkit 漏洞,该漏洞允许攻击者绕过安全启动,即在 Windows 加载之前先启动恶意软件,这可以导致后续的安全防御策略失效,攻击者也可以窃取各种信息。
不过该漏洞无法远程触发,即攻击者必须物理接触目标设备才能发起攻击,但即便如此这对于高安全企业仍然是个非常大的威胁。
但由于 Windows 8.1 及以下版本已经停止支持,所以这些操作系统不会再获得更新,但其他仍然受支持的系统则需要安装更新封堵这类漏洞九游会·[j9]官方网站。
与常规漏洞的修复策略不同,微软修复该漏洞是有所顾虑的,因为 2023-05 累积更新安装后,修复代码不会被启用,要在几个月后才会被启用。
这么做的原因是因为一旦启用修复程序,所有旧版 Windows 映像都无法正常启动,修复程序需要对 Windows 启动管理器进行修改,一旦修改后也无法撤销。
微软表示,安全启动功能精确控制启动操作系统时允许加载的启动映像,如果未正确启动该修复程序,则可能导致中断并阻止系统启动。
也就是后期用户至少需要使用 2023-05 月更新后的镜像进行部署或定制,之前的版本全部都会失效。
在这里我们不讨论 UEFI 恶意软件如何拿下物理机或在其中运行的虚拟机,毕竟这类恶意软件也不算罕见。
但修复这个漏洞的潜在影响比较大,主要是麻烦,因为无论是从微软官方直接下载的 ISO 镜像九游会·[j9]官方网站, 还是使用诸如媒体镜像工具创建的 USB 或 DVD 启动盘,以及企业 IT 部门自己维护的 Windows 安装镜像都会失效。
还有一点要提的是使用基于旧版本创建的 Windows PE 精简启动盘九游会·[j9]官方网站、OEM PC 提供的恢复介质也都会失效,也就是导致系统无法启动。
基于以上情况,微软不得不换个策略修复该漏洞,恰巧该漏洞也只能物理操作,所以微软准备在接下来几个月分批为客户启动修复程序,客户至少需要先安装 2023-05 例行更新。
到 2024 年 Q1,第三次更新将默认启动该修复程序,届时所有已经安装过补丁的 Windows PC 都无法再使用旧的安装文件进行启动。