Microsoft a publié un script Powershell pour aider les équipes informatiques à corriger une faille de sécurité de contournement BitLocker trouvée dans l’environnement de récupération Windows (WinRE), simplifiant le processus de sécurisation des images WinRE.
Par BleepingOrdinateur (s’ouvre dans un nouvel onglet)la faille, identifiée comme CVE-2022-41099, permet aux pirates de contourner la fonctionnalité BitLocker Device Encryption et d’accéder aux données chiffrées (s’ouvre dans un nouvel onglet) dans les attaques de faible complexité.
La mise en garde est que les attaquants doivent avoir un accès physique aux terminaux cibles. De plus, si l’utilisateur a activé BitLocker TPM et dispose d’une protection par code PIN, la vulnérabilité ne peut pas être exploitée. C’est pourquoi la faille a un score de gravité de 4,6 – moyen.
Deux versions disponibles
« L’exemple de script PowerShell a été développé par l’équipe produit Microsoft pour aider à automatiser la mise à jour des images WinRE sur les appareils Windows 10 et Windows 11 », a déclaré Microsoft.
« Exécutez le script avec les informations d’identification de l’administrateur dans PowerShell sur les appareils concernés. Deux scripts sont disponibles. Le script à utiliser dépend de la version de Windows que vous exécutez. »
Un script est destiné aux systèmes fonctionnant sous Windows 10 2004 et versions ultérieures (Windows 11 inclus), tandis que l’autre est destiné à Windows 10 1909 et versions antérieures (il fonctionnera toujours sur tous les systèmes Windows 10 et Windows 11, a ajouté la société).
La vulnérabilité a été découverte pour la première fois en novembre 2022. À l’époque, Microsoft avait ajouté un correctif à la mise à jour cumulative de November Patch Tuesday, la répertoriant comme une mise à jour « importante », mais pas « critique ».
Lors de l’exécution du script dans Powershell, les administrateurs peuvent choisir un chemin et un nom pour le package de mise à jour dynamique de Safe OS.
Les packages sont uniques à la version du système d’exploitation corrigée, ainsi qu’à l’architecture de la puce. Par conséquent, les équipes informatiques doivent télécharger à l’avance la bonne depuis le catalogue Microsoft Update.