Microsoft ha publicado un script de Powershell para ayudar a los equipos de TI a corregir una falla de seguridad de elusión de BitLocker que se encuentra en el entorno de recuperación de Windows (WinRE), lo que simplifica el proceso de protección de las imágenes de WinRE.
Por BleepingComputer (se abre en una pestaña nueva)la falla, rastreada como CVE-2022-41099, permite a los actores de amenazas eludir la función Cifrado de dispositivo BitLocker y obtener acceso a datos cifrados (se abre en una pestaña nueva) en ataques de baja complejidad.
La advertencia es que los atacantes deben tener acceso físico a los puntos finales de destino. Además, si el usuario habilitó BitLocker TPM y tiene protección mediante PIN, la vulnerabilidad no se puede aprovechar. Es por eso que la falla tiene un puntaje de gravedad de 4.6 – medio.
Dos versiones disponibles
«El script de PowerShell de muestra fue desarrollado por el equipo de productos de Microsoft para ayudar a automatizar la actualización de imágenes WinRE en dispositivos con Windows 10 y Windows 11», dijo Microsoft.
«Ejecute el script con credenciales de administrador en PowerShell en los dispositivos afectados. Hay dos scripts disponibles: el script que debe usar depende de la versión de Windows que esté ejecutando».
Un script es para sistemas que se ejecutan en Windows 10 2004 y posteriores (incluido Windows 11), mientras que el otro es para Windows 10 1909 y anteriores (aún se ejecutará en todos los sistemas Windows 10 y Windows 11, agregó la compañía).
La vulnerabilidad se descubrió por primera vez en noviembre de 2022. En ese entonces, Microsoft agregó una solución a la actualización acumulativa del martes de parches de noviembre, enumerándola como una actualización «importante», pero no «crítica».
Al ejecutar el script en Powershell, los administradores pueden elegir una ruta y un nombre para el paquete de actualización de Safe OS Dynamic.
Los paquetes son exclusivos de la versión del sistema operativo que se parchea, así como de la arquitectura del chip. Por lo tanto, los equipos de TI deben descargar el correcto del Catálogo de actualizaciones de Microsoft con anticipación.