Le prove e le tribolazioni della patch KB5012170 di Microsoft

Le prove e le tribolazioni della patch KB5012170 di Microsoft

KB5012170 significa molto per molti utenti Windows. Innanzitutto, è una patch che si installa senza problemi o porta a una schermata blu della morte (BSOD). Può anche essere un indicatore del fatto che stiamo riscontrando problemi nell'ottenere driver aggiornati sui nostri sistemi. Questo può mostrare come gli utenti non stiano al passo con gli aggiornamenti del BIOS. E mostra che alcuni OEM stanno abilitando Bitlocker sui sistemi che vendono (non necessariamente in modo positivo).

In breve, è una patch problematica che continua a presentarsi.

Conosciuto anche come "Security Update for Secure Boot DBX", KB5012170 è stato rilasciato all'inizio di quest'anno e apporta miglioramenti al database delle firme proibite di Secure Boot (DBX). I dispositivi Windows con firmware basato su Unified Extensible Firmware Interface (UEFI) hanno l'avvio protetto abilitato. Assicura che solo il software attendibile possa essere caricato ed eseguito durante il processo di avvio utilizzando firme crittografiche per verificare l'integrità del processo e del software caricato.

L'avvio sicuro viene spesso utilizzato con altre misure di sicurezza, come i TPM (Trusted Platform Module) e i boot loader che supportano la gestione delle chiavi. Dovrebbe proteggere da malware e altri tipi di software non autorizzato che potrebbero compromettere la sicurezza.

Tipicamente implementato nel firmware del dispositivo, Secure Boot può essere configurato per consentire il caricamento solo di software attendibile firmato con una chiave attendibile; il software non approvato non può essere eseguito.

Detto questo, c'è un bypass della funzione di sicurezza in Secure Boot; aggiunge in modo specifico le firme di moduli UEFI vulnerabili noti al DBX. La vulnerabilità si chiama "Boot Hole" e potrebbe essere utilizzata per aggirare Secure Boot. (Nota: affinché si verifichi un attacco, l'attaccante avrebbe bisogno di privilegi amministrativi o accesso fisico.)

È qui che entra in gioco KB5012170.

Su computer aziendali, computer governativi o sistemi a rischio di attacchi mirati, questo è il tipo di patch che vorresti installare. Ma su personal computer o sistemi che non vengono regolarmente mantenuti o aggiornati con aggiornamenti di driver e firmware, può fare più male che bene. Gli effetti collaterali documentati includono BSOD e l'errore 0x800f0922 e, a meno che non blocchi l'aggiornamento, tenterà di installarlo di nuovo. Un utente in un post di Reddit ha notato che "Avevo bisogno di riavviare il mio computer e un aggiornamento era in attesa di un riavvio per completare l'installazione. Ho riavviato e il mio computer non si è avviato. Ho avuto un BSOD con errore 0xc000021a, sembra accadere su versioni precedenti computer con impostazioni modificate per disabilitare l'imposizione del driver.

A questo punto, per gli utenti domestici, la cosa migliore da fare è utilizzare uno degli strumenti presenti su Blockapatch.com per bloccare in modo proattivo KB5012170. I benefici non superano i rischi.

C'è un secondo effetto collaterale derivante da questo aggiornamento. Le workstation abilitate per Bitlocker possono attivare una richiesta della chiave di ripristino di Bitlocker. Questo può essere un problema per gli individui e le persone con sistemi che hanno abilitato automaticamente Bitlocker. Se non sai dove è archiviata la chiave di ripristino di Bitlocker, potrebbe essere necessario reinstallare Windows da zero. (Per determinare se Bitlocker è abilitato, fai clic su Esplora file e fai clic con il pulsante destro del mouse sull'unità C. Se vedi l'opzione per disabilitare Bitlocker, assicurati di sapere dove è archiviata la chiave di ripristino di Bitlocker (se hai configurato il tuo computer con un account Microsoft, verrà memorizzato lì. Se non sai dove si trova la chiave di ripristino di Bitlocker, reimpostala o disabilitala.)

Per le patch professionali, gli effetti collaterali devono essere valutati rispetto ai rischi della mancata installazione di KB5012170. Non ho visto molti rapporti di BSOD aziendali, anche se ho visto rapporti di sistemi che richiedono una chiave di ripristino Bitlocker durante la distribuzione di questo aggiornamento. Quindi, prima della distribuzione, controlla i tuoi sistemi per assicurarti che il firmware sia aggiornato.

Storicamente, negli ambienti commerciali, si installano gli aggiornamenti del firmware durante l'implementazione e non si ricontrolla mai. Ma con Windows 10 e Windows 11, non puoi più essere al sicuro in questo modo. Assicurati di disporre di un processo per inventariare e testare il firmware e aggiornarlo di conseguenza. Il firmware dovrebbe essere controllato almeno una volta all'anno. Ora che Microsoft ha spostato i rilasci delle funzionalità a una cadenza di rilascio annuale, utilizza questa pianificazione per includere la revisione e l'aggiornamento del firmware, dei driver video, dei driver audio e di altri driver hardware chiave che interagiscono con il sistema.

Poiché è probabile che KB5012170 (o qualcosa di simile) appaia di nuovo, assicurati che il tuo sistema sia preparato bloccandolo in modo proattivo o mantenendo aggiornati firmware e driver. Questo è il modo migliore per evitare problemi in futuro.

Copyright © 2022 IDG Communications, Inc.