微软本周向企业IT管理员推出专用的PowerShell脚本 , 这些脚本的目的是用于修复CVE-2022-41099号漏洞。
该漏洞首发时间是2022年11月8日 , 攻击者物理接触到PC的情况下 , 可以利用漏洞绕过 BitLocker 磁盘加密。
对企业来说这是个安全隐患,攻击者可以绕过加密策略获取存储设备上的文件,所幸这个功能不能远程利用。
微软之前已经发布安全更新修复该漏洞,现在发布的脚本是为那些至今仍然无法安装安全更新的设备准备的。
▲图片来自@BP
KB5025175号更新:
该安全更新指的就是这次发布的PowerShell脚本 ,微软提供2份脚本,企业IT管理员可以按需使用这些脚本。
推荐使用的脚本是PatchWinREScript_2004plus.ps1,该脚本支持 Windows 10 Version 2004 及以上版本。
该脚本更健壮但支持的系统版本有限,使用该脚本时系统将自动安装最新的系统动态更新并更新WinRE镜像。
PatchWinREScript_General.ps1脚本支持Windows 10/11所有版本包括旧版,但安全逻辑不如前面的脚本。
如果企业仍然无法安装更新 , 还有个办法启用TPM+PIN保护 , 这种情况下黑客拿不到PIN则也无法解密数据。
以上脚本执行时均需联网,如果担心翻车,最好提前做好数据备份或者利用第三方软件对系统创建恢复镜像。
微软提供的其他说明:
当脚本执行时系统将自动装在当前版本的WinRE映像文件,注意此时装载的还是当前系统的版本并非新版本。
随后脚本会通过系统更新目录提供的安全操作系统动态更新 (Safe OS) 在线更新WinRE映像,随后卸载映像。
接着BitLocker TPM保护程序会为BitLocker服务重新配置WinRE映像 , 此时使用的就是更新之后的新映像了。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。