快科技8月14日消息,在2025年的Black Hat USA和DEF CON 33安全會(huì)議上,微軟的安全測(cè)試與攻擊研究(STORM)團(tuán)隊(duì)披露了Windows恢復(fù)環(huán)境(WinRE)中的多個(gè)漏洞。
這些漏洞可能被利用來(lái)繞過(guò)BitLocker加密,并提取受保護(hù)的用戶(hù)數(shù)據(jù)。
BitLocker是Windows中用于保護(hù)靜態(tài)數(shù)據(jù)的全卷加密(FVE)功能,也是少數(shù)能夠抵御物理攻擊的數(shù)據(jù)保護(hù)功能之一。
在BitLocker推出后,微軟對(duì)WinRE進(jìn)行了多項(xiàng)更改,以確保即使在BitLocker加密的Windows操作系統(tǒng)驅(qū)動(dòng)器無(wú)法訪(fǎng)問(wèn)的情況下,仍然可以進(jìn)行Windows恢復(fù),這些措施包括:
將WinRE.wim從加密的操作系統(tǒng)卷移動(dòng)到未加密的恢復(fù)分區(qū),以便在故障時(shí)能夠訪(fǎng)問(wèn);
實(shí)施可信WIM啟動(dòng),以在自動(dòng)解鎖操作系統(tǒng)卷之前驗(yàn)證映像的完整性;
以及增加在使用命令提示符等高風(fēng)險(xiǎn)工具時(shí)觸發(fā)的卷重新鎖定機(jī)制,需要BitLocker恢復(fù)密鑰才能恢復(fù)訪(fǎng)問(wèn)。
STORM團(tuán)隊(duì)發(fā)現(xiàn),在可信WIM啟動(dòng)驗(yàn)證通過(guò)后,WinRE處于自動(dòng)解鎖狀態(tài),并會(huì)從未受保護(hù)的分區(qū)(如EFI系統(tǒng)分區(qū)和恢復(fù)卷)解析文件,并識(shí)別出WinRE及其啟動(dòng)過(guò)程中的多個(gè)漏洞。
為了減少攻擊面,微軟建議啟用TPM并結(jié)合PIN進(jìn)行預(yù)啟動(dòng)身份驗(yàn)證,從而將風(fēng)險(xiǎn)僅限于TPM,并降低對(duì)自動(dòng)解鎖機(jī)制的依賴(lài),微軟還建議啟用KB5025885中的REVISE緩解措施,以防止降級(jí)攻擊。
這些漏洞的編號(hào)分別為CVE-2025-48800、CVE-2025-48003、CVE-2025-48804和CVE-2025-48818,已于2025年7月的Patch Tuesday更新中修復(fù)。
由于補(bǔ)丁是累積的,用戶(hù)可以下載并安裝2025年8月發(fā)布的最新Windows 11(KB5063878、KB5063875)和Windows 10(KB5063709、KB5063877、KB5063871、KB5063889)補(bǔ)丁,以確保系統(tǒng)安全。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶(hù)上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.