BitLockerのセキュリティ機能回避の脆弱性 WinRE向けのPowerShellスクリプトが公開
Microsoftが先日公開したBitLockerの脆弱性を修正する更新プログラムは、WinREに対しても手動で適用する必要があった。同社はこれを自動化するPowerShellスクリプトを公開した。
Microsoftは2023年3月16日(現地時間)、「Windows」のストレージ暗号化技術「BitLocker」に存在するセキュリティ機能回避の脆弱(ぜいじゃく)性(CVE-2022-41099)に関連するPowerShellスクリプトを公開した。
CVE-2022-41099を修正するための更新プログラム自体は2023年1月に配信されていたが、このプログラムはホストのWindowsプラットフォームだけでなく、「Windows回復環境」(WinRE:Windows Recovery Environment)にも手動で適用する必要があった。今回のPowerShellスクリプトはこの処理を自動化するものだ。
BitLockerの脆弱性 WinREにも適用の必要あり
Microsoftは、KB5025175においてWinREへの更新プログラム適用処理を自動化するPowerShellサンプルスクリプトを公開した。サンプルスクリプトを参考にしてWinREの対するパッチを適用するよう呼びかけている。
なお、KB5025175において公開されているPowerShellスクリプトには以下の2つがある。
- PatchWinREScript_2004plus.ps1:「Windows 10, version 2004」およびこれ以降のバージョンの「Windows 10」および「Windows 11」を対象としたPowerShellスクリプト。Microsoftは同スクリプトの方がもう一つのスクリプトよりも堅牢であるとし、基本的にこちらの使用を推奨している
- PatchWinREScript_General.ps1:「Windows 10, version 1909」およびこれより前のバージョンのWindows 10を対象としたPowerShellスクリプト。ただし、このPowerShellスクリプトは全てのバージョンのWindows 10およびWindows 11で実行することが可能
上記のPowerShellスクリプトでは、既存のWinREイメージをマウントし、問題を修正するための動的更新プログラムを使ってイメージを更新、WinREイメージをアンマウントし、BitLocker TMPプロテクタが存在する場合、BitLockerサービス向けにWinREを再構成している。
BitLockerおよびWinREを活用している場合、CVE-2022-41099およびKB5025175の内容をよく確認するとともに、説明されている内容に沿って適切に対処してほしい。
関連記事
- “自動でパワポを生成” GPT-4がOffice操作を支援するMicrosoft 365 Copilotとは?
MicrosoftはMicrosoft 365を操作する最新の支援技術「Microsoft 365 Copilot」を発表した。AI技術であるGPT-4によって、ユーザーは自然言語でMicrosoft 365にさまざまな操作を依頼できる。 - OutlookにCVSS9.8の脆弱性 容易に悪用可能のため直ちに更新を
Windows版のMicrosoft Outlookに深刻度が緊急の脆弱性が存在することが明らかになった。すでに悪用が確認されており注意が必要。該当する製品を使っている場合には直ちに対処することが望まれる。 - CVSSスコア9.8のMicrosoft Wordの脆弱性 PoCが公開される
Bleeping ComputerがMicrosoft Wordにおける脆弱性のPoC公開について警戒を呼びかけた。これが悪用された場合は影響が広範囲に広がる可能性がある。 - 新生Edgeに「Adobe Acrobat」のPDFエンジンが搭載 何が変わる?
MicrosoftはAdobeとの戦略的協業に基づいて、2023年3月にリリースするMicrosoft EdgeにAdobe AcrobatのPDFエンジンを組み込むと発表した。これを搭載することでWebブラウザ表示がどう変わるのか。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.