微軟本周向企業IT管理員推出專用的微軟PowerShell腳本 , 這些腳本的目的是用于修復CVE-2022-41099號漏洞。
該漏洞首發時間是發布2022年11月8日 , 攻擊者物理接觸到PC的情況下 , 可以利用漏洞繞過 BitLocker 磁盤加密。
對企業來說這是腳本哈爾濱兼職空姐包夜外圍上門外圍女(電話微信199-7144-9724)兼職空姐包夜外圍上門外圍女緩交一夜情、全套一條龍外圍上門外圍女個安全隱患,攻擊者可以繞過加密策略獲取存儲設備上的修復文件,所幸這個功能不能遠程利用。過漏
微軟之前已經發布安全更新修復該漏洞,洞藍點網現在發布的微軟腳本是為那些至今仍然無法安裝安全更新的設備準備的。

▲圖片來自@BP
KB5025175號更新:
該安全更新指的發布就是這次發布的PowerShell腳本 ,微軟提供2份腳本,腳本企業IT管理員可以按需使用這些腳本。修復哈爾濱兼職空姐包夜外圍上門外圍女(電話微信199-7144-9724)兼職空姐包夜外圍上門外圍女緩交一夜情、全套一條龍外圍上門外圍女
推薦使用的過漏腳本是PatchWinREScript_2004plus.ps1,該腳本支持 Windows 10 Version 2004 及以上版本。洞藍點網
該腳本更健壯但支持的微軟系統版本有限,使用該腳本時系統將自動安裝最新的發布系統動態更新并更新WinRE鏡像。
PatchWinREScript_General.ps1腳本支持Windows 10/11所有版本包括舊版,腳本但安全邏輯不如前面的腳本。
如果企業仍然無法安裝更新 , 還有個辦法啟用TPM+PIN保護 , 這種情況下黑客拿不到PIN則也無法解密數據。
以上腳本執行時均需聯網,如果擔心翻車,最好提前做好數據備份或者利用第三方軟件對系統創建恢復鏡像。
微軟提供的其他說明:
當腳本執行時系統將自動裝在當前版本的WinRE映像文件,注意此時裝載的還是當前系統的版本并非新版本。
隨后腳本會通過系統更新目錄提供的安全操作系統動態更新 (Safe OS) 在線更新WinRE映像,隨后卸載映像。
接著BitLocker TPM保護程序會為BitLocker服務重新配置WinRE映像 , 此時使用的就是更新之后的新映像了。
有關 KB5025175 更新的內容及腳本下載地址點擊查看,有關CVE-2022-41099漏洞的內容請點擊這里查看。