微软修复Windows 10安全启动的安全漏洞 可被Rootkit等恶意软件绕过
据微软安全公告说明该公司在本月发布的安全更新中已经针对Windows 10安全启动功能被绕过的漏洞进行修复。
安全启动功能通常是用在 UEFI 和TPM计算机上配置的安全功能,旨在限制不受信任的程序在引导阶段直接加载。
这样可避免恶意软件在操作系统启动过程中直接加载,黑客通常会尝试将恶意代码注入固件替换正常的引导程序。
编号为 CVE-2020-0689 的旁路漏洞可以利用某些代码,经特殊设计的代码可绕过安全启动加载不受信任的软件。
图文无关
受该漏洞影响的也不仅是Windows 10 系统,Windows 8.1、Windows 10 Server 2012和2012 R2版也受影响。
要在安全启动阶段阻止不受信任的程序,具有UEFI固件的Windows 设备使用安全启动禁止签名数据库进行校验。
微软发布的 KB4535680 安全更新对该签名数据库进行更新,但用户必须手动下载对应安全更新完成部署才可以。
也就是说微软推送的例行更新安全是不包括该漏洞的修复的,用户需下载 KB4535680 号独立安全更新进行修复。
当然作为安全更新微软也是将其主动推送给用户安装的,这里要提醒禁止系统自动更新的用户请手动下载和安装。
注:经过调查此漏洞不影响x86和ARM64微体系架构 , 因此微软已经删除对应更新只保留AMD64即64位系统版。
要安装此安全更新则需要先安装必须的服务堆栈更新,安装顺序为:先安装服务堆栈更新、再安装独立安全更新。
最后安装微软发布的2021 01月例行累积更新:微软向Windows 10受支持的版本发布202101月的例行累积更新
Windows 10 Version 1909&Windows Server Version 1909服务器服务堆栈更新对应更新编号:KB4598480
Windows 10 Version 1803&Windows Server Version 1803服务器服务堆栈更新对应更新编号:KB4580398
Windows 10 Version 1809 & Windows Server 2019 服务器系统版服务堆栈更新对应更新编号:KB4598480
Windows 10 Version 1607 & Windows Server 2016 服务器系统版服务堆栈更新对应更新编号:KB4576750
Windows 10 Version 1507服务堆栈更新:KB4565911 Windows Server 2012版服务堆栈更新:KB4566426
最后还有Windows 8.1以及 Windows Server 2012 R2 服务器系统版服务堆栈更新对应更新编号:KB4524445
请打开微软更新库然后在右上角搜索对应的更新编号即可下载:https://www.catalog.update.microsoft.com/
完成对应版本的服务堆栈更新后再点击这里下载 KB4535680 独立安全更新,安装后请重启系统再安装累积更新。
注:凡是上面没有提到的操作系统和版本则代表不受此漏洞影响,所有影响的版本和服务堆栈上文已经完整列出。