Microsoft gibt PowerShell-Skripts aus, um die WinRE-BitLocker-Umgehung unter Windows 11, Windows 10 zu beheben

Microsoft gibt PowerShell-Skripts aus, um die WinRE-BitLocker-Umgehung unter Windows 11, Windows 10 zu beheben
Windows 11-Grafik mit einem Server-Clipart rechts und einem Hacker-Clipart links

Microsoft hat einen Fix für Windows 11- und Windows 10-Geräte in Bezug auf eine Sicherheitslücke zur Umgehung von BitLocker veröffentlicht. Das Unternehmen hat zwei Beispiel-PowerShell-Skripte entwickelt, die es Systemadministratoren und IT-Administratoren im Wesentlichen ermöglichen, den Aktualisierungsprozess der Windows-Wiederherstellungsumgebung (WinRE) zu automatisieren, um eine Schwachstelle zur Umgehung der BitLocker-Sicherheit ( CVE-2022-41099 ) zu mindern.

Wenn Sie sich über die Unterschiede zwischen den beiden Skripten wundern, sagt Microsoft, dass sein erstes Skript, das empfohlene, robuster ist und für Windows 10 Version 2004 und höher sowie für Windows 11 gilt. Das zweite, allgemeine Skript ist hauptsächlich für Geräte mit Windows 10 Version 1909 und älter, aber es funktioniert auch auf allen Versionen von Windows 11 und Windows 10.

Das Unternehmen schreibt:

Microsoft hat ein Beispiel-PowerShell-Skript entwickelt, mit dem Sie die Aktualisierung der Windows-Wiederherstellungsumgebung (WinRE) auf bereitgestellten Geräten automatisieren können, um die Sicherheitslücken in CVE-2022-41099 zu beheben.

Beispiel-PowerShell-Skript

Das Beispiel-PowerShell-Skript wurde vom Microsoft-Produktteam entwickelt, um die Aktualisierung von WinRE-Images auf Windows 10- und Windows 11-Geräten zu automatisieren. Führen Sie das Skript mit Administratoranmeldeinformationen in PowerShell auf den betroffenen Geräten aus. Es sind zwei Skripts verfügbar – welches Skript Sie verwenden sollten, hängt von der Version von Windows ab, die Sie ausführen. Bitte verwenden Sie die passende Version für Ihre Umgebung.

Weitere Details zum Skript sowie dessen Installationsprozess finden Sie in Microsofts offiziellem Advisory zum Thema unter KB5025175 .

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert