Microsoftが先日公開したBitLockerの脆弱性を修正する更新プログラムは、WinREに対しても手動で適用する必要があった。同社はこれを自動化するPowerShellスクリプトを公開した。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Microsoftは2023年3月16日(現地時間)、「Windows」のストレージ暗号化技術「BitLocker」に存在するセキュリティ機能回避の脆弱(ぜいじゃく)性(CVE-2022-41099)に関連するPowerShellスクリプトを公開した。
CVE-2022-41099を修正するための更新プログラム自体は2023年1月に配信されていたが、このプログラムはホストのWindowsプラットフォームだけでなく、「Windows回復環境」(WinRE:Windows Recovery Environment)にも手動で適用する必要があった。今回のPowerShellスクリプトはこの処理を自動化するものだ。
Microsoftは、KB5025175においてWinREへの更新プログラム適用処理を自動化するPowerShellサンプルスクリプトを公開した。サンプルスクリプトを参考にしてWinREの対するパッチを適用するよう呼びかけている。
なお、KB5025175において公開されているPowerShellスクリプトには以下の2つがある。
上記のPowerShellスクリプトでは、既存のWinREイメージをマウントし、問題を修正するための動的更新プログラムを使ってイメージを更新、WinREイメージをアンマウントし、BitLocker TMPプロテクタが存在する場合、BitLockerサービス向けにWinREを再構成している。
BitLockerおよびWinREを活用している場合、CVE-2022-41099およびKB5025175の内容をよく確認するとともに、説明されている内容に沿って適切に対処してほしい。
Copyright © ITmedia, Inc. All Rights Reserved.