{"id":277027,"date":"2023-01-19T08:47:57","date_gmt":"2023-01-19T07:47:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277027"},"modified":"2023-03-17T13:04:16","modified_gmt":"2023-03-17T12:04:16","slug":"windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/","title":{"rendered":"Windows 10: &quot;Schlagloch&quot; Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/19\/windows-10-be-aware-of-winre-winre-patch-to-fix-bitlocker-bypass-vulnerability-cve-2022-41099\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Nachtrag zum Januar 2023 Patchday f\u00fcr Windows. Es gibt in der Windows RE-Umgebung von Windows 10 eine Schwachstelle (CVE-2022-41099), die eine Umgehung der Bitlocker-Verschl\u00fcsselung erm\u00f6glicht. Zum Fixen muss die Win RE-Umgebung der Clients manuell aktualisiert werden. Das seit November 2022 bekannte Problem wurde nochmals im Januar 2023 von Microsoft aufgegriffen.<\/p>\n<p><!--more--><\/p>\n<h2>Leserhinweise auf Win RE<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/333e22fda75b46899d54a4401ee09f3e\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema steht schon einige Tage bei mir auf dem Radar, bin aber bisher nicht dazu gekommen, es im Blog anzusprechen. Es scheint bisher aber auch nur wenigen Leuten aufgefallen zu sein, Blog-Leser Martin hatte zum Januar 2023-Patchday <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/patchday-windows-10-updates-10-januar-2023\/#comment-139916\">folgenden Kommentar<\/a> unter dem Beitrag zu Windows 10 hinterlassen.<\/p>\n<blockquote><p>Hallo zusammen, wie handhabt ihr den das WinRE Update, welches wohl manuell eingespielt werden muss?<\/p><\/blockquote>\n<blockquote><p>Important: For Windows Recovery Environment (WinRE) devices, see the Special instructions for Windows Recovery Environment (WinRE) devices in the How to get this update section to address security vulnerabilities in CVE-2022-41099.<\/p><\/blockquote>\n<p>Microsoft hat das Ganze u.a. beim Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/january-10-2023-kb5022282-os-builds-19042-2486-19044-2486-and-19045-2486-9587e4e3-c2d7-48a6-86e2-8cd9146b47fd\" target=\"_blank\" rel=\"noopener\">KB5022282<\/a> mit obigem Text (siehe auch den folgenden Screenshot) kurz angerissen. Mir war der Kommentar beim schnellen \u00dcberfliegen nicht aufgefallen, aber ich hatte den Leserkommentar als Lesezeichen abgelegt, um erneut auf das Thema zur\u00fcck zu kommen.<\/p>\n<p><img decoding=\"async\" title=\"Windows RE issue\" src=\"https:\/\/i.imgur.com\/wq8lNHg.png\" alt=\"Windows RE issue\" \/><\/p>\n<p>Ist die Tage etwas untergegangen, aber Blog-Leser Markus K. hat gl\u00fccklicherweise zwei Mal nachgefragt, weil er das Thema berechtigt f\u00fcr einen Stolperstein h\u00e4lt.<\/p>\n<blockquote><p>Ich bin gespannt wie viel Freude der Umstand bereitet, dass man auf jedem Rechner das WinRE via selbst erstelltem Skript oder \u00e4hnlich patchen darf, weil Microsoft das nicht tut (CVE-2022-41099).<\/p><\/blockquote>\n<p>Und in einem weiteren Post meinte er:<\/p>\n<blockquote><p>Lieber G\u00fcnter,<\/p>\n<p>leider immer noch nichts dazu in deinem Blog, ich war vermutlich zu \"knapp\".<\/p>\n<p>Es sind alle betroffen die ihr WinRE nicht patchen, oder besser disablen!<\/p>\n<p>Selbst booten von einem unpatched WinRE Device, ja manche setzen kein BIOS PW , oder sind halt nicht managed, sprich privat.<\/p>\n<p>Ich finde es schlicht schlimm, dass man Bitlocker derart aushebeln kann!<\/p>\n<p>Bitte vielleicht doch noch einen Blick aufs Thema werfen, es zahlt sich aus!<\/p><\/blockquote>\n<p>Wie gesagt, Thema war auf der Agenda, aber die letzten Tage lief wenig. Aber heute m\u00f6chte ich noch kurz einen Blick auf dieses Thema werfen.<\/p>\n<h2>Bitlocker Bypassing Schwachstelle CVE-2022-41099<\/h2>\n<p>Die Bitlocker Bypassing Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-41099\" target=\"_blank\" rel=\"noopener\">CVE-2022-41099<\/a> wurde wohl erstmals am 8. November 2022 von Microsoft mit Patches bedacht &#8211; aber am 10. Januar 2023 hat man den Artikel aktualisiert und weist in den Supportbeitr\u00e4gen der Windows 10-Updates auf das Thema hin. Zur Schwachstelle ist folgendes hervorzuheben:<\/p>\n<ul>\n<li>In allen betroffenen Windows 10-Systemen kann ein erfolgreicher Angreifer die BitLocker Device Encryption-Funktion auf dem Systemspeicherger\u00e4t umgehen.<\/li>\n<li>Der Angreifer ben\u00f6tigt aber einen physischen Zugriff auf das Zielger\u00e4t, um die Schwachstelle auszunutzen, um Zugriff auf verschl\u00fcsselte Daten zu erhalten.<\/li>\n<\/ul>\n<p>Wegen des erforderlichen physischen Zugriffs auf das Zielger\u00e4t hat die Schwachstelle den CVSSv3.1-Index von 4.6 \/ 4.0 erhalten. Betroffen sind laut <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-41099\" target=\"_blank\" rel=\"noopener\">CVE-2022-41099<\/a> alle Windows 10-Versionen.<\/p>\n<h2>Manuelles Patchen ist angesagt<\/h2>\n<p>Administratoren k\u00f6nnten Win RE auf den Maschinen deaktivieren. Alternativ sind die Systeme manuell zu patchen. Administratoren und Nutzer m\u00fcssen das entsprechende Windows-Sicherheitsupdate auf Ihre Windows-Wiederherstellungsumgebung (WinRE) anwenden. Die dazu erforderlichen Schritte sind im Support-Beitrag <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-hardware\/manufacture\/desktop\/add-update-to-winre\" target=\"_blank\" rel=\"noopener\">Add an update package to Windows RE<\/a> beschrieben.<\/p>\n<p>Ich sch\u00e4tze, dass auf nicht verwalteten Systemen von Consumern und kleinen Firmen die F\u00e4higkeiten nicht ausreichen. Und im administrativen Umfeld von Firmen etc. d\u00fcrfte das einiges an Aufwand erfordert. Habt ihr das Thema auf dem Radar? Oder ist das l\u00e4ngst abgehakt? Ihr k\u00f6nnt ja einen Kommentar hinterlassen.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Es wurde in nachfolgenden Kommentaren von Markus K. angemerkt, dass ich Windows PE (Preinstall Environment) und Windows RE gemixt habe. Das ist in obigem Text jetzt durchkorrigiert auf Windows RE (Windows Recovery Environment). Dabei ist mir aber beim Korrigieren noch eine Gedanke gekommen.<\/p>\n<p>Das Windows PE (Preinstall Environment, boot.wim) wird bei der Installation verwendet, und Windows RE (Windows Recovery Environment, Winre.wim) beim Booten im\u00a0 Fehlerfall in die Recovery Umgebung. Wenn ich nicht g\u00e4nzlich daneben liege, steckt das gleiche Image dahinter. Pr\u00fcft also bei der Neuinstallation, ob das korrigierte Win RE bei einer Neuinstallation auf dem November 2022-Patchstand ist. Andernfalls w\u00fcrden alle Neuinstallationen wieder die Schwachstelle aufweisen. Aktuell habe ich keine Information, ob Microsoft da bereits ein aktualisiertes Image als Media Refresh-Variante bereitstellt. D\u00fcrfte vor allem bei den Installations-Images f\u00fcr die Windows 10 LTSC-Varianten ein Punkt sein, der im Auge behalten werden soll. Oder ist mir ein Denkfehler unterlaufen?<\/p>\n<p>Ganz kurz noch f\u00fcr Consumer, die hier vorbei schauen: Win PE bzw. Win RE sind minimale Windows-Umgebungen, die zur Installation oder die Wiederherstellung \/ Reparatur verwendet werden. Einige Hinweise zu Win RE\/PE gibt es im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2012\/12\/08\/windows-pe-4-0-diese-programme-laufen\/\">Windows PE 4.0: Diese Programme laufen<\/a>.<\/p><\/blockquote>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt noch diesen Nachfolgebeitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/27\/windows-10-neues-zum-winre-patch-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\" rel=\"bookmark\">Windows 10: Neues zum WinRE-Patch (Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099)<\/a>.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Microsoft hat ein PowerShell-Script zur Unterst\u00fctzung des Patchens ver\u00f6ffentlicht, siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/17\/windows-10-11-microsoft-verffentlicht-script-fr-den-winre-bitlocker-bypass-fix\/\" rel=\"bookmark\">Windows 10\/11: Microsoft ver\u00f6ffentlicht Script f\u00fcr den WinRE BitLocker Bypass-Fix<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/04\/microsoft-office-updates-3-januar-2022\/\">Microsoft Office Updates (3. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/microsoft-security-update-summary-10-januar-2023\/\">Microsoft Security Update Summary (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/patchday-windows-10-updates-10-januar-2023\/\">Patchday: Windows 10-Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/patchday-windows-11-server-2022-updates-10-januar-2023\/\">Patchday: Windows 11\/Server 2022-Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/windows-7-server-2008-r2-windows-8-1-server-2012-r2-updates-10-januar-2023\/\">Windows 7\/Server 2008 R2; Windows 8.1\/Server 2012 R2: Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/12\/patchday-microsoft-office-updates-10-januar-2023\/\">Patchday: Microsoft Office Updates (10. Januar 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/01\/12\/windows-patchday-nachlese-januar-2023\/\">Windows Patchday-Nachlese Januar 2023<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/exchange-server-sicherheitsupdates-10-januar-2023-dringend-patchen\/\">Exchange Server Sicherheitsupdates (10. Januar 2023), dringend patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/12\/microsoft-exchange-januar-2023-patchday-nachlese-dienste-starten-nicht-etc\/\">Microsoft Exchange Januar 2023 Patchday-Nachlese: Dienste starten nicht etc.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/06\/windows-november-2022-updates-verursachen-odbc-verbindungsprobleme-bei-sql-datenbanken\/\">Windows: November 2022-Updates verursachen ODBC-Verbindungsprobleme bei SQL-Datenbanken<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/06\/windows-microsoft-workaround-fr-odbc-verbindungsprobleme-5-jan-2023\/\">Windows: Microsoft Workaround f\u00fcr ODBC-Verbindungsprobleme (5. Jan. 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nachtrag zum Januar 2023 Patchday f\u00fcr Windows. Es gibt in der Windows RE-Umgebung von Windows 10 eine Schwachstelle (CVE-2022-41099), die eine Umgehung der Bitlocker-Verschl\u00fcsselung erm\u00f6glicht. Zum Fixen muss die Win RE-Umgebung der Clients manuell aktualisiert werden. Das seit November 2022 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694],"tags":[8350,4298,4328,4315,4378],"class_list":["post-277027","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","tag-patchday-11-2022","tag-problemlosung","tag-sicherheit","tag-update","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277027"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277027\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}