Microsoft пусна скрипт на PowerShell за автоматизирано актуализиране на дяла на средата за възстановяване на Windows (WinRE) с цел отстраняване на CVE-2024-20666 – уязвимост, която позволява заобикаляне на криптирането BitLocker.

Този проблем със сигурността беше отстранен в актуализацията за сигурност KB5034441, пусната по-рано тази седмица по време на тазгодишния пач вторник.

Скриптът на PowerShell е насочен към известен проблем, причиняващ неуспехи при инсталирането на KB5034441 в системи с Windows 10, което оставя устройствата уязвими към дефекта на заобикаляне на криптирането BitLocker, който позволява достъп до криптирани данни.

При опит за инсталиране на актуализацията за сигурност потребителите съобщават, че виждат грешки 0x80070643, като се казва: „Имаше някои проблеми при инсталирането на актуализациите, но ще опитаме отново по-късно. Ако продължавате да виждате това и искате да потърсите информация в интернет или да се свържете с поддръжката, това може да ви помогне: (0x80070643).“

Както обяснява Microsoft, това се случва, защото вместо да показва грешка CBS_E_INSUFFICIENT_DISK_SPACE, когато дялът WinRE не е достатъчно голям, Windows Update неправилно изписва вместо това общото съобщение за грешка „0x80070643 – ERROR_INSTALL_FAILURE“.

Това се случва, тъй като файлът с изображение на WinRE (winre.wim), разгърнат при инсталирането на актуализацията за сигурност KB5034441, е твърде голям за дяла за възстановяване.

За да се справи с проблема, Microsoft съветва потребителите да създадат по-голям дял WinRE, за да има достатъчно място за инсталиране на KB5034441.

Автоматизиране на заобикалянето на криптирането BitLocker

Макар че можете да направите това ръчно, като използвате подробни – и доста сложни – инструкции, компанията вече предоставя и специален PowerShell скрипт, който ви помага да автоматизирате актуализирането на дяла WinRE (без да се налага първо да променяте размера му) и патирането на уязвимостта CVE-2024-20666 на BitLocker.

„Примерният PowerShell скрипт е разработен от продуктовия екип на Microsoft, за да помогне за автоматизиране на актуализирането на WinRE образите на поддържаните устройства с Windows 10 и Windows 11“, заявиха от Microsoft.

„Изпълнете скрипта с администраторски данни в PowerShell на засегнатите устройства. Налични са два скрипта – кой от тях трябва да използвате, зависи от версията на Windows, която използвате.“

Когато стартирате скрипта на вашата система, той монтира образа WinRE, прилага специфичната за архитектурата Safe OS Dynamic Update, която трябва да изтеглите от каталога Windows Update, преди да стартирате скрипта, демонтира образа и след това преконфигурира WinRE за услугата BitLocker, ако е наличен TPM протектор BitLocker.

Ако решите ръчно да промените размера на дяла WinRE, също така е силно препоръчително да направите резервно копие на данните си, тъй като винаги съществува риск дяловете на системата ви да се повредят при корекцията.

 

Източник: e-security.bg

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
22 март 2025

EAA рискува да се превърне само в упражнение за...

С наближаването на крайния срок за привеждане в съответствие с Евро...
Бъдете социални
Още по темата
20/03/2025

Критична уязвимост на Forti...

Тази седмица CISA добави CVE-2025-24472 към...
20/03/2025

Държавни групировки злоупот...

Trend Micro разкри метод, който заплахите...
18/03/2025

Експлойт код за уязвимостта...

По-малко от седмица след пускането на...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!