BitLockerのセキュリティ機能回避の脆弱性 WinRE向けのPowerShellスクリプトが公開

Microsoftが先日公開したBitLockerの脆弱性を修正する更新プログラムは、WinREに対しても手動で適用する必要があった。同社はこれを自動化するPowerShellスクリプトを公開した。

» 2023年03月21日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Microsoftは2023年3月16日(現地時間)、「Windows」のストレージ暗号化技術「BitLocker」に存在するセキュリティ機能回避の脆弱(ぜいじゃく)性(CVE-2022-41099)に関連するPowerShellスクリプトを公開した。

 CVE-2022-41099を修正するための更新プログラム自体は2023年1月に配信されていたが、このプログラムはホストのWindowsプラットフォームだけでなく、「Windows回復環境」(WinRE:Windows Recovery Environment)にも手動で適用する必要があった。今回のPowerShellスクリプトはこの処理を自動化するものだ。

MicrosoftはBitLockerの脆弱性に関するPowerShellスクリプトを公開した(出典:MicrosoftのWebサイト)

BitLockerの脆弱性 WinREにも適用の必要あり

 Microsoftは、KB5025175においてWinREへの更新プログラム適用処理を自動化するPowerShellサンプルスクリプトを公開した。サンプルスクリプトを参考にしてWinREの対するパッチを適用するよう呼びかけている。

 なお、KB5025175において公開されているPowerShellスクリプトには以下の2つがある。

  • PatchWinREScript_2004plus.ps1:「Windows 10, version 2004」およびこれ以降のバージョンの「Windows 10」および「Windows 11」を対象としたPowerShellスクリプト。Microsoftは同スクリプトの方がもう一つのスクリプトよりも堅牢であるとし、基本的にこちらの使用を推奨している
  • PatchWinREScript_General.ps1:「Windows 10, version 1909」およびこれより前のバージョンのWindows 10を対象としたPowerShellスクリプト。ただし、このPowerShellスクリプトは全てのバージョンのWindows 10およびWindows 11で実行することが可能

 上記のPowerShellスクリプトでは、既存のWinREイメージをマウントし、問題を修正するための動的更新プログラムを使ってイメージを更新、WinREイメージをアンマウントし、BitLocker TMPプロテクタが存在する場合、BitLockerサービス向けにWinREを再構成している。

 BitLockerおよびWinREを活用している場合、CVE-2022-41099およびKB5025175の内容をよく確認するとともに、説明されている内容に沿って適切に対処してほしい。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ