Korzystasz z bezpiecznego rozruchu w Windowsie? Twój komputer jest zagrożony!

Luka w bezpiecznym rozruchu systemów Windows umożliwiała działanie złośliwych oprogramowań. Korzystasz z tej funkcji? Koniecznie zaktualizuj system!

  • Damian Jemioło
  • /
  • 12 maja 2023

Luka w zabezpieczeniach Windows

Microsoft wydało aktualizacje, aby usunąć błąd w bezpiecznym rozruchu systemu Windows. Luka ta była wykorzystywana przez złośliwe oprogramowanie BlackLotus UEFI, które infekowało w pełni załatane systemy. Tyczy się to wszystkich systemów WIndows, które mają włączoną ochronę bezpiecznego rozruchu.

Według firmy błąd był wykorzystywany do obejścia poprawek z zeszłego roku. Aby zabezpieczyć się przed tym atakiem, poprawka dla menedżera rozruchu systemu Windows została dodana do aktualizacji zabezpieczeń z 9 maja 2023 r. Niestety, domyślnie jest ona wyłączona i nie zapewnia ochrony.

5(14) 2023 SECURITY MAGAZINE5(14) 2023 SECURITY MAGAZINEMonika Świetlińska

Na Microsoft Security Response Center opublikowano wpis, wyjaśniający, że błąd ten pozwalał na obejście poprawek, które były już wydane dla innego błędu bezpiecznego rozruchu znanego jako CVE-2022-21894.

Dla większości użytkowników zwykłych systemów Windows należy pobrać i zainstalować najnowsze aktualizacje zabezpieczeń. W ten sposób system będzie chroniony przed wykorzystaniem owej luki przez cyberprzestępców. 

Jak sprawdzić, czy system ma bezpieczny rozruch?

Aby sprawdzić, czy w systemie są włączone zabezpieczenia Bezpiecznego rozruchu, możesz uruchomić polecenie msinfo32 z wiersza polecenia systemu Windows, aby otworzyć aplikację Informacje o systemie.

Bezpieczny rozruch jest włączony, jeśli po lewej stronie okna po wybraniu opcji „Podsumowanie systemu” pojawi się komunikat „Stan bezpiecznego rozruchu włączony”.

Aby chronić swoje urządzenia z systemem Windows (tyczy się to też wirtualnych maszyn itd., a nie tylko komputerów osobistych), trzeba wykonać kilka kroków.

Uwaga na lukę w Microsoft Exchange. Ponad 20 tys. firm zaatakowanych!Uwaga na lukę w Microsoft Exchange. Ponad 20 tys. firm zaatakowanych!Jan Wróblewski

Najpierw należy zainstalować aktualizacje z 9 maja 2023 r. na wszystkich urządzeniach, które mają problem. Następnie trzeba zaktualizować nośnik startowy za pomocą aktualizacji systemu Windows wydanych 9 maja 2023 r. lub później. Jeśli nie masz swojego nośnika, możesz pobrać aktualizowany oficjalny nośnik od firmy Microsoft lub producenta urządzenia (OEM).

Na koniec, trzeba zastosować odwołania, aby chronić się przed luką w CVE-2023-24932. Wszystkie kroki trzeba wykonywać po kolei, inaczej urządzenie może nie uruchomić się poprawnie. 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!