Försök och vedermödor av Microsofts KB5012170 patch

Försök och vedermödor av Microsofts KB5012170 patch

KB5012170 betyder mycket för många Windows-användare. För det första är det en patch som installeras utan problem eller som leder till en blå skärm av död (BSOD). Det kan också vara en indikator på att vi har problem med att få uppdaterade drivrutiner på våra system. Detta kan visa hur användare inte hänger med i Bios-uppdateringar. Och det visar att vissa OEM-tillverkare aktiverar Bitlocker på de system de säljer (inte nödvändigtvis på ett bra sätt).

Kort sagt, det är en problematisk patch som hela tiden dyker upp.

KB5012170, även känd som "Säkerhetsuppdatering för Secure Boot DBX", släpptes tidigare i år och ger förbättringar av den förbjudna signaturdatabasen för Secure Boot (DBX). Windows-enheter med Unified Extensible Firmware Interface (UEFI)-baserad firmware har Secure Boot aktiverad. Säkerställer att endast betrodd programvara kan laddas och köras under uppstartsprocessen genom att använda kryptografiska signaturer för att verifiera integriteten hos processen och programvaran som laddas.

Säker start används ofta med andra säkerhetsåtgärder, såsom Trusted Platform Modules (TPM) och starthanterare som stöder nyckelhantering. Det är tänkt att skydda mot skadlig programvara och andra typer av obehörig programvara som kan äventyra säkerheten.

Normalt implementerat i enhetens firmware, kan Secure Boot konfigureras för att endast tillåta laddning av betrodd programvara signerad med en betrodd nyckel; ej godkänd programvara kan inte köras.

Som sagt, det finns en säkerhetsfunktion förbikoppling i Secure Boot; lägger specifikt till signaturer av kända sårbara UEFI-moduler till DBX. Sårbarheten kallas "Boot Hole" och kan användas för att kringgå Secure Boot. (Obs! För att en attack ska kunna inträffa behöver angriparen administrativa privilegier eller fysisk åtkomst.)

Det är här KB5012170 kommer in i bilden.

På företagsdatorer, statliga datorer eller system som riskerar riktade attacker är det här den typ av patch du vill installera. Men på persondatorer eller system som inte underhålls regelbundet eller uppdateras med uppdateringar av drivrutiner och firmware, kan det göra mer skada än nytta. Dokumenterade biverkningar inkluderar BSOD och fel 0x800f0922 och om du inte blockerar uppdateringen kommer den att försöka installera igen. En användare i ett Reddit-inlägg noterade att "Jag behövde starta om min dator och en uppdatering väntade på en omstart för att slutföra installationen. Jag startade om och min dator kunde inte starta. Jag hade en BSOD med fel 0xc000021a, verkar ske på äldre datorer med inställningar Modifierad för att inaktivera drivrutinstillämpning.

Vid det här laget, för hemanvändare, är det bästa man kan göra att använda ett av de utvalda verktygen på Blockapatch.com för att proaktivt blockera KB5012170. Fördelarna uppväger inte riskerna.

Det finns en andra bieffekt till följd av denna uppdatering. Bitlocker-aktiverade arbetsstationer kan utlösa en Bitlocker-återställningsnyckelprompt. Detta kan vara ett problem för individer och personer med system som har Bitlocker automatiskt aktiverat. Om du inte vet var din Bitlocker-återställningsnyckel är lagrad kan du behöva installera om Windows från början. (För att avgöra om Bitlocker är aktiverat, klicka på Filutforskaren och högerklicka på din C-enhet. Om du ser alternativet att inaktivera Bitlocker, se till att du vet var din Bitlocker-återställningsnyckel är lagrad (om du har konfigurerat din dator med ett Microsoft-konto, den kommer att lagras där. Om du inte vet var din Bitlocker-återställningsnyckel är, vänligen återställ eller inaktivera den.)

För professionella plåster måste biverkningarna vägas mot riskerna med att inte installera KB5012170. Jag har inte sett många rapporter om företags BSOD, även om jag har sett rapporter om system som kräver en Bitlocker-återställningsnyckel när den här uppdateringen distribueras. Så innan du distribuerar, kontrollera dina system för att se till att din firmware är uppdaterad.

Historiskt sett installerar du firmwareuppdateringar i kommersiella miljöer vid distribution och kommer aldrig tillbaka. Men med Windows 10 och Windows 11 kan du inte längre vara säker genom att göra detta. Se till att du har en process på plats för att inventera och testa firmware och uppdatera därefter. Den fasta programvaran bör kontrolleras minst en gång om året. Nu när Microsoft har flyttat funktionsutgåvor till en årlig releasekadens, använd detta schema för att inkludera granskning och uppdatering av firmware, videodrivrutiner, ljuddrivrutiner och andra viktiga hårdvarudrivrutiner som interagerar med systemet.

Eftersom KB5012170 (eller något liknande) sannolikt kommer att dyka upp igen, se till att ditt system är förberett för det genom att proaktivt blockera det eller hålla din firmware och drivrutiner uppdaterade. Detta är det bästa sättet att undvika problem i framtiden.

Copyright © 2022 IDG Communications, Inc.