微軟發布PowerShell腳本修複Windows 10/11 WinRE BitLocker繞過漏洞 – 藍點網

source: 一勞永逸網

author: admin

2025-11-02 21:24:11

PatchWinREScript_General.ps1腳本支持Windows 10/11所有版本包括舊版,

微軟提供的其他說明:

當腳本執行時係統將自動裝在當前版本的WinRE映像文件,微軟提供2份腳本,

對企業來說這是個安全隱患,

推薦使用的腳本是PatchWinREScript_2004plus.ps1,

微軟本周向企業IT管理員推出專用的PowerShell腳本 , 這些腳本的目的是用於修複CVE-2022-41099號漏洞。

如果企業仍然無法安裝更新 , 還有個辦法啟用TPM+PIN保護 , 這種情況下黑客拿不到PIN則也無法解密數據。所幸這個功能不能遠程利用。隨後卸載映像。

微軟發布PowerShell腳本修複Windows 10/11 WinRE BitLocker繞過漏洞

▲圖片來自@BP

KB5025175號更新:

該安全更新指的就是這次發布的PowerShell腳本 ,

有關 KB5025175 更新的內容及腳本下載地址點擊查看,

該腳本更健壯但支持的係統版本有限,但安全邏輯不如前麵的腳本。

該漏洞首發時間是2022年11月8日 , 攻擊者物理接觸到PC的情況下 , 可以利用漏洞繞過 BitLocker 磁盤加密。

隨後腳本會通過係統更新目錄提供的安全操作係統動態更新 (Safe OS) 在線更新WinRE映像,

微軟之前已經發布安全更新修複該漏洞,

接著BitLocker TPM保護程序會為BitLocker服務重新配置WinRE映像 , 此時使用的就是更新之後的新映像了。最好提前做好數據備份或者利用第三方軟件對係統創建恢複鏡像。有關CVE-2022-41099漏洞的內容請點擊這裏查看。企業IT管理員可以按需使用這些腳本。如果擔心翻車,

以上腳本執行時均需聯網,使用該腳本時係統將自動安裝最新的係統動態更新並更新WinRE鏡像。該腳本支持 Windows 10 Version 2004 及以上版本。注意此時裝載的還是當前係統的版本並非新版本。攻擊者可以繞過加密策略獲取存儲設備上的文件,現在發布的腳本是為那些至今仍然無法安裝安全更新的設備準備的。



Copyright © Powered by     |    微軟發布PowerShell腳本修複Windows 10/11 WinRE BitLocker繞過漏洞 – 藍點網-6MXHINKE    |    sitemap