MARKETING NOTICIAS

Microsoft acaba de facilitar el parcheo de esta falla de omisión de Bitlocker en Windows

Microsoft lanzó un script de Powershell para ayudar a los equipos de TI a corregir una vulnerabilidad de seguridad de elusión de BitLocker que se encuentra en el entorno de recuperación de Windows (WinRE), lo que simplifica el proceso de protección de las imágenes de WinRE.

Cada BleepingComputer (se abre en una nueva pestaña)rastreado como CVE-2022-41099, permite a los actores de amenazas eludir el cifrado del dispositivo BitLocker y obtener acceso a los datos cifrados (se abre en una nueva pestaña) en ataques de baja complejidad.

Es importante tener en cuenta que el atacante debe tener acceso físico al punto final de destino. Además, si el usuario tiene BitLocker TPM habilitado y tiene protección mediante PIN, la vulnerabilidad no se puede aprovechar. Es por eso que la vulnerabilidad tiene un puntaje de gravedad de 4.6 – Moderado.

dos versiones disponibles

«El script de PowerShell de muestra fue desarrollado por un equipo de productos de Microsoft para ayudar a actualizar automáticamente las imágenes de WinRE en dispositivos con Windows 10 y Windows 11», dijo Microsoft.

«Ejecute el script en el dispositivo afectado usando las credenciales de administrador en PowerShell. Hay dos scripts disponibles, el que debe usar depende de la versión de Windows que esté ejecutando».

Un script es para sistemas que se ejecutan en Windows 10 2004 y versiones posteriores, incluido Windows 11, mientras que el otro es para Windows 10 1909 y versiones anteriores (aún funcionará en todos los sistemas Windows 10 y Windows 11).

La vulnerabilidad se descubrió por primera vez en noviembre de 2022. En ese momento, Microsoft agregó la solución en la actualización acumulativa del martes de parches de noviembre, y la catalogó como una actualización «importante», pero no como «crítica».

Artículo Recomendado:  Vuelve la estafa bancaria de Android FakeCalls

Al ejecutar el script en Powershell, los administradores pueden elegir la ruta y el nombre del paquete de actualización de Safe OS Dynamic.

Estos paquetes son exclusivos de la versión del sistema operativo que se parchea, así como de la arquitectura del chip. Por lo tanto, los equipos de TI deben descargar las actualizaciones adecuadas del Catálogo de actualizaciones de Microsoft con anticipación.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba