Microsoft emite scripts do PowerShell para corrigir desvio do BitLocker • The Register

A Microsoft corrigiu uma vulnerabilidade no Ambiente de Recuperação do Windows (WinRE) para sistemas Windows 10 e 11 que pode permitir o acesso a dados criptografados em dispositivos de armazenamento.

Os engenheiros de Redmond criaram um exemplo de script do PowerShell que permite que as organizações atualizem automaticamente as imagens do WinRE para proteger os dispositivos Windows de uma vulnerabilidade rastreada de desvio de segurança do BitLocker CVE-2022-41099.

Existem duas versões do script (KB5025175), que deve ser executado com credenciais de administrador no PowerShell, escreve a empresa. A versão mais robusta – PatchWinREScript_2004plus.ps1 – é para dispositivos que executam o Windows 10 2004 e posterior, incluindo o Windows 11. A outra – PatchWinREScript_General.ps1 – destina-se a dispositivos que executam o Windows 10 v1909 e versões anteriores.

A Microsoft publicou um comunicado sobre a vulnerabilidade em novembro de 2022 e atualizou o aviso em fevereiro.

Segundo a Microsoft, não é fácil para os invasores explorar a vulnerabilidade. Se o dispositivo estiver protegido por BitLocker TPM+PIN, os criminosos precisarão saber o TPM PIN para entrar no sistema. O modo de autenticação multifator TPM+PIN (MFA) usa o hardware de segurança Trusted Platform Module (TPM) do dispositivo e um PIN para autenticar os usuários. Nesse modo, os usuários devem inserir o PIN sempre que o computador iniciar no ambiente de pré-inicialização do Windows.

“O TPM é um componente de hardware embutido em muitos computadores novos pelos fabricantes de computadores”, escreve a Microsoft em um documento em fevereiro. “Ele funciona em conjunto com o BitLocker para proteger os dados do usuário e garantir que um computador não seja adulterado enquanto o sistema estiver offline”.

No entanto, se um invasor penetrar no sistema, poderá causar danos.

“Um invasor bem-sucedido pode ignorar o recurso de criptografia do dispositivo BitLocker no dispositivo de armazenamento do sistema”, escreve a empresa. “Um invasor com acesso físico ao alvo pode explorar essa vulnerabilidade para obter acesso a dados criptografados”.

O bug só pode ser explorado em sistemas com winre.wim na partição de recuperação.

Os scripts permitem que as organizações determinem o nome do pacote de atualização dinâmica do sistema operacional usado para atualizar a imagem do WinRE. O pacote de atualização OS Dynamic disponível sob o Catálogo do Windows Updateé uma versão do sistema operacional e uma arquitetura específica, portanto, escolher o caminho certo é importante.

O pacote deve ser baixado antes de usar o script. Assim que o script for executado e a proteção BitLocker TPM estiver em vigor, o WinRE será reconfigurado para o serviço BitLocker.

O BitLocker é uma ferramenta importante usada pela Microsoft para proteger dados.

“O BitLocker ajuda a reduzir o acesso não autorizado a dados, melhorando a proteção de arquivos e sistemas”, acrescenta a empresa. “O BitLocker também ajuda a tornar os dados inacessíveis quando computadores protegidos por BitLocker são desativados ou reciclados.” ®

Author: admin

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *