Ketika pembaruan Windows menjadi buruk — kasus tambalan yang bermasalah

Setiap bulan, pengguna dan administrator Windows menerima pembaruan dari Microsoft pada Patch Selasa (atau Rabu, tergantung di mana Kamu berada). Dan setiap bulan, sebagian besar pengguna menerapkan pembaruan yang sama.

Tapi haruskah kita?

Inti masalah: KB5012170, tambalan yang dirilis pada 9 Agustus yang tidak menyebabkan masalah — atau memicu Bitlocker memulihkan permintaan kunci atau tidak mau dipasang sama sekali, menuntut agar Kamu mencari pembaruan firmware. Tambalan ini, disebut pembaruan Keamanan untuk Boot Aman DBX, berlaku untuk hampir semua rilis Windows yang didukung. Secara khusus, itu mempengaruhi Windows Server 2012; Windows 8.1 dan Windows Server 2012 R2; Windows 10, versi 1507; Windows 10, versi 1607 dan Windows Server 2016; Windows 10, versi 1809 dan Windows Server 2019; Windows 10, versi 20H2, 21H1, dan 21H2; Windows Server 2022; Windows 11, versi 21H2 (rilis asli), dan Azure Stack HCI, versi 1809, hingga Azure Stack Data Box, versi 1809 (ASDB).

Wah.

Tapi inilah masalahnya: tidak semua mesin memiliki faktor risiko yang sama. Pembaruan khusus ini menangani risiko keamanan di mana “kerentanan bypass fitur keamanan ada di boot aman. Penyerang yang berhasil mengeksploitasi kerentanan mungkin melewati boot aman dan memuat perangkat lunak yang tidak tepercaya. Pembaruan keamanan ini mengatasi kerentanan dengan menambahkan tanda tangan dari modul UEFI rentan yang diketahui ke DBX.”

Seperti disebutkan dalam panduan Microsoft: “Untuk mengeksploitasi kerentanan ini, penyerang harus memiliki hak administratif atau akses fisik pada sistem di mana Boot Aman dikonfigurasi untuk mempercayai Otoritas Sertifikat (CA) Microsoft Unified Extensible Firmware Interface (UEFI). Penyerang dapat menginstal GRUB yang terpengaruh dan menjalankan kode booting sewenang-wenang pada perangkat target. Setelah berhasil mengeksploitasi kerentanan ini, penyerang dapat menonaktifkan pemeriksaan integritas kode lebih lanjut, sehingga memungkinkan executable dan driver sewenang-wenang untuk dimuat ke perangkat target.”

Saya tidak menyarankan mengabaikan atau memblokir pembaruan kecuali resiko efek samping lebih besar dari patch itu sendiri. Dalam kasus khusus ini, penyerang harus memiliki salah satu dari dua hal yang terjadi.

  1. Mereka harus memiliki akses fisik ke mesin. Untuk pengguna rumahan atau konsumen biasa, risiko ini rendah. Penyerang harus masuk ke rumah Kamu terlebih dahulu dan kemudian mencoba mem-bypass bootloader sistem operasi Kamu. Pada kenyataannya, mereka cenderung mencuri televisi Kamu, mencari uang tunai, atau mengambil barang berharga lainnya. Akan jauh lebih mudah bagi penyerang untuk mencuri komputer atau hard drive Kamu.
  2. Mereka harus memiliki hak administratif untuk komputer Kamu. Untuk rata-rata pengguna, jika penyerang sudah memiliki hak administratif terhadap sistem, mereka akan memantau nama pengguna dan kredensial ke situs perbankan dan informasi sensitif lainnya.

Saya belum yakin bahwa bagi sebagian besar pengguna rumahan, risiko terhadap mesin ini memerlukan pemasangan tambalan ini. Terlalu sering, kami telah melihat efek samping yang sama berdampaknya dengan risiko serangan itu sendiri. Seperti dicatat dalam blog Eclipsium: “Pada bulan April 2019, kerentanan tentang bagaimana GRUB2 digunakan oleh Kaspersky Rescue Disk diungkapkan kepada publik. Pada Februari 2020, lebih dari enam bulan setelah versi tetap dirilis, Microsoft mendorong pembaruan untuk mencabut bootloader yang rentan di semua sistem Windows dengan memperbarui daftar pencabutan UEFI (dbx) untuk memblokir bootloader Kaspersky yang diketahui rentan. Sayangnya, hal ini mengakibatkan sistem dari beberapa vendor mengalami kesalahan tak terduga, termasuk perangkat yang mengalami brick, dan pembaruan telah dihapus dari server pembaruan.”

Jadi ketika KB5012170 dirilis ke mesin tertentu, itu ditawarkan ke semua mesin — termasuk yang virtual (bahkan yang menggunakan pengaturan BIOS Legacy). Sementara sebagian besar menginstal pembaruan dengan baik, ada beberapa mesin yang diblokir secara eksplisit, meskipun termasuk seri HP Elite tanpa DBXEnabled, FUJITSU FJNBB38 dan Mac Boot Camp.. KB5012170 mendapat

Tiga pemuat boot yang rentan termasuk CryptoPro Secure Disk, yang lainnya adalah alat pengujian dan penghapus disk yang disebut Eurosoft UK, yang terakhir, Reboot Restore Rx Pro, digunakan untuk mengembalikan perubahan pada PC setelah reboot di ruang kelas, PC kios, PC tamu hotel, dll. Bahkan jika Kamu tidak menggunakan ketiga pemuat yang rentan ini, Kamu akan mendapatkan “pembaruan BIOS” ini.

Tetapi efek sampingnya bisa menjadi bencana. Tanyakan saja pada Mike Terrill, yang menulis Blog Teknologi Mike, yang baru-baru ini menjelaskan bagaimana sisi buruk dari penambalan terjadi padanya. Kemungkinan besar, dia memiliki komputer seperti Dell atau model HP tertentu yang mengatur Bitlocker di drive C: mereka dan kemudian tidak meminta mereka untuk menyimpan kunci pemulihan ke lokasi cadangan yang diketahui orang tersebut. (Biasanya, saat Bitlocker disiapkan dengan akun direktori aktif Azure atau akun Microsoft, kunci pemulihan Bitlocker disimpan dan Kamu dapat Gabung dan menemukannya. Tetapi mesin tertentu aktifkan enkripsi drive dan jangan cadangkan kunci; Kamu me-reboot sistem Kamu setelah menginstal KB5012170 dan meminta kata sandi pemulihan yang tidak Kamu miliki.)

Beberapa pengguna telah melaporkan bahwa mengikuti langkah-langkah ini memungkinkan mereka melakukan booting dengan sukses ke dalam sistem operasi:

  1. Hidupkan Kembali komputer Kamu.
  2. Saat Kamu melihat logo perangkat Kamu di layar, terus ketuk F2.
  3. Masuk ke layar BIOS.
  4. Di bawah Umum, pilih Urutan Booting.
  5. Kemudian pilih UEFI dan di bawah Keamanan, pilih Keamanan TPM 2.0.
  6. Pilih Aktifkan dan klik Terapkan.
  7. Di bawah “Boot Aman”, pilih Pengaktifan Boot Aman.
  8. Klik Terapkan. Kemudian restart sistem.

Semua ini dirancang untuk menyoroti mengapa Kamu tidak boleh menetapkan tingkat risiko yang sama untuk setiap pembaruan. Dalam contoh ini, menginstal pembaruan dan memicu permintaan kata sandi pemulihan bootlocker yang tidak Kamu ketahui menyebabkan banyak kerusakan, jika tidak lebih, daripada masalah yang diperbaiki.

Microsoft harus mengakui dan memberikan lebih banyak dukungan untuk pembaruan yang memicu efek samping dan memperingatkan pengguna. Tidaklah cukup untuk mendokumentasikan masalah di bagian Masalah Umum — pengguna harus yakin bahwa tambalan tidak akan merusak sistem mereka. Pengguna pada mesin mandiri harus diminta untuk memasukkan kunci pemulihan Bitlocker sebelum pembaruan semacam ini untuk memastikan mereka memiliki kunci tersebut. Jika mereka tidak dapat melakukannya, pembaruan harus meminta mereka melalui proses menonaktifkan Bitlocker atau menyetel ulang kunci pemulihan Bitlocker.

Tambalan seharusnya tidak sakit. Ini bukan pertama kalinya tambalan boot yang aman memicu rasa sakit dan kerusakan tambahan, tetapi ini harus menjadi yang terakhir.

Post By 2022 Idnu.me, Inc.

Leave a Comment