A Microsoft liberou na última Patch Tuesday o update CVE-2023-24932, uma correção associada a uma vulnerabilidade 0-day do sistema, a qual permitia explorar uma falha do Secure Boot do Windows. A brecha, no entanto, irá demorar um pouco mais de tempo para ser completamente corrigida: precisamente um ano (sim, somente no primeiro trimestre de 2024).

O motivo? De acordo com o último release do Microsoft Security Response Center (MSRC), as proteções para correção da vulnerabilidade serão liberadas em três fases. O intuito é “reduzir o impacto ao cliente e parceiros do setor com o Secure Boot existente, enquanto aplicamos a alteração”.

O cronograma para a liberação dos updates de segurança segue as datas abaixo:

  • 9 de maio de 2023: a correção inicial para CVE-2023-24932 é lançada. Nesta versão, a correção requer a atualização de segurança do Windows de 9 de maio de 2023 e ações adicionais do cliente para implementar totalmente as proteções.
  • 11 de julho de 2023: uma segunda versão fornecerá opções de atualização adicionais para simplificar a implantação das proteções.
  • Primeiro trimestre de 2024: a versão final habilitará a correção para a CVE-2023-24932 por padrão e implementará as revogações do gerenciador de inicialização em todos os dispositivos Windows.

O Secure Boot é um recurso de segurança do Windows ativado por padrão. Ele foi habilitado há mais de uma década na maioria dos PCs com o sistema vendidos pelas principais fabricantes do mercado, entre elas Acer, Dell, HP, Lenovo. Os PCs que executam o Windows 11 possuem o mecanismo ativado por padrão para atender aos requisitos de segurança.

Por controlar a mídia de inicialização do OS, ou seja, o que pode ou não rodar com o sistema, o Segure Boot precisará ser desativado por um período até que  patch seja implementado. A natureza de funcionamento desse recurso é justamente o que traz um componente crítico para a correção: se não for habilitada corretamente, a correção possui “o potencial de causar interrupção e impedir a inicialização do sistema”, afirma a equipe da Microsoft.

Também por esse motivo, a equipe de segurança da MS alerta que “os consumidores precisarão seguir cuidadosamente os passo a passos manuais para atualização da mídia bootável e aplicar revogações antes de ativar o update”.

Assim, a primeira fase engloba a implementação da atualização liberada neste mês, e precisa seguir com cuidado os protocolos liberados na documentação técnica referente ao patch, para limitar os impactos negativos que a correção – se implementada de forma incorreta – pode causar à máquina.

A recomendação da Microsoft é seguir o Guia (update KB5025885) para implementar a correção. O passo a passo está disponível neste link e explica em detalhes como gerenciar as revogações do Secure Boot do Windows associadas à CVE-2023-24932.

Captura de tela de um aviso feito pela Microsoft aos consumidores para aplicação de patch de segurança do Secure Boot do Windows

Imagem: reprodução/Microsoft

Falha no Secure Boot do Windows irá demorar para ser completamente corrigida

O Modo de Inicialização Segura (tradução livre para “Secure Boot”) é um recurso de firmware do Windows que dá ao OS a habilidade de mitigar ataques e infecções por malware, bloqueando ameaças em potencial antes que o sistema operacional seja de fato carregado.

A brecha de segurança que atinge esse recurso permite que agentes mal intencionados explorem essa vulnerabilidade, dando a possibilidade de contornar o mecanismo de segurança do sistema.

A falha foi identificada no ano passado por um especialista da Kaspersky e foi classificada como crítica não apenas por ser uma brecha na segurança, mas por ser à época uma falha ativamente explorada e sem correção, cuja capacidade de exploração pode impactar até mesmo computadores com a versão do Windows mais recente (Windows 11) completamente atualizada.

É o que o bootkit BlackLotus se propõe a fazer. A ameaça foi a primeira no mundo a ser identificada com a capacidade de burlar as proteções de inicialização. Nesta matéria aqui, o blog KaBuM! explica melhor como o bootkit age uma vez que consegue atacar o sistema da vítima, seja ele pertencente a um desktop físico, seja o de uma máquina virtual que tenha o recurso de segurança habilitado.

Falha de segurança no Secure Boot do Windows será corrigida em três fases (sendo a última apenas em 2024)

Imagem: Freepik/Shutterstock.com

Via Microsoft Security Response Center, Ars Technica

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Inscrever-se
Notificar de
0 Comentários
Feedbacks embutidos
Ver todos os comentários