Microsoft 安全開機安全性功能略過弱點

安全性弱點

發行日期: 2020年2月11日

上次更新:2022年11月15日

Assigning CNA
Microsoft
CVE.org link
CVE-2020-0689

執行摘要

安全開機存在安全性功能略過弱點。成功利用弱點的攻擊者會略過安全開機,並載入不受信任的軟體。

為了利用弱點,攻擊者可能會執行蓄意製作的應用程式。

此安全性更新會封鎖協力廠商的開機載入器,藉此解決弱點。

如需進一步資訊,請參閱安全開機 DBX 的安全性更新:2021 年 1 月 12 日

可擅用性

下列表格提供最初公開時此弱點的可擅用性評定

Publicly disclosed
Exploited
Exploitability assessment
利用可能性低

常見問題集

為什麼此 CVE 有幾個不同的安全性更新套件?

這些都是獨立的安全性更新。除了一般的安全性更新,還必須安裝這些套件,才能避免受此弱點的威脅。

這些安全性更新是否有任何必要條件?

這些安全性更新有特定知識庫編號的服務堆疊更新必要條件。套件內建的必要條件邏輯可確保依序安裝。

客戶應先確定已安裝下列服務堆疊更新之後,再安裝這些獨立安全性更新:

產品 SSU 套件 發行日期
Windows Server 2012 4566426 2020 年 7 月
Windows 8.1/Server 2012 R2 4524445 2020 年 7 月
Windows 10 4565911 2020 年 7 月
Windows 10 1607 版/Server 2016 4576750 2020 年 9 月
Windows 10 1803/Windows Server 1803 版 4580398 2020 年 10 月
Windows 10 1809/Server 2019 4598480 2021 年 1 月
Windows 10 1909/Windows Server 1909 版 4598479 2021 年 1 月

如果我需要手動安裝這些獨立更新、服務堆疊更新以及 2021 年 1 月安全性更新,應該依何種順序先後安裝呢?

需要手動安裝這三類更新的客戶應依照下列順序進行安裝:

  • 服務堆疊更新
  • 此 CVE 中所列的獨立安全開機更新
  • 2021 年 1 月安全性更新

將系統設定為接收自動更新的客戶將依照正確的順序自動收到這些更新。

關於這些更新,還有我應要知悉的資訊嗎?

如果已啟用 Windows Defender Credential Guard (虛擬安全模式),請參閱另外兩次必要的重新開機相關資訊。

為何已從「安全性更新」表格中移除 Windows x86 和 ARM64 版本?

Windows x86 和 ARM64 版本的架構都不會受到此弱點影響,因而予以移除。

致謝

Microsoft 了解資訊安全業界所做的努力,其盡責地揭露弱點來協助我們保護客戶。請參閱致謝以取得詳細資訊。

安全性更新

若要了解您軟體的支援生命週期,請參閱 Microsoft 支援週期網站

發行日期 Descending

免責聲明

Microsoft 知識庫提供的資訊係依「現況」提供,不附任何保證。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

您對 MSRC 安全性更新導覽的滿意度為何?