{"id":277253,"date":"2023-01-27T08:53:48","date_gmt":"2023-01-27T07:53:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277253"},"modified":"2023-03-17T13:05:00","modified_gmt":"2023-03-17T12:05:00","slug":"windows-10-neues-zum-winre-patch-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/27\/windows-10-neues-zum-winre-patch-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/","title":{"rendered":"Windows 10: Neues zum WinRE-Patch (Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/27\/windows-10-statis-ipdate-on-winre-patch-fix-for-bitlocker-bypass-vulnerability-cve-2022-41099\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein Nachtrag zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Windows 10: \"Schlagloch\" Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099<\/a>. Zum Schlie\u00dfen der Schwachstelle (CVE-2022-41099), die eine Umgehung der Bitlocker-Verschl\u00fcsselung in Windows erm\u00f6glicht, muss die Win RE-Umgebung der Clients (Windows 10) manuell aktualisiert werden. Dabei gibt es aber Probleme, wie mir ein Blog-Leser mitteilte. Zudem bin ich auf ein Script gesto\u00dfen, welches das Patchen der WinRE-Umgebung automatisieren soll.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/e53ad2c0d15e43afa652789b579e26d8\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte es im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Windows 10: \"Schlagloch\" Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099<\/a> bereits aufgegriffen. Seit November 2022 ist bekannt, dass es eine Bitlocker-Bypass-Schwachstelle CVE-2022-41099 im Windows Recovery Environment (WinRE) gibt. Microsoft hatte das Thema im Januar 2023 nochmals im Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/january-10-2023-kb5022282-os-builds-19042-2486-19044-2486-and-19045-2486-9587e4e3-c2d7-48a6-86e2-8cd9146b47fd\" target=\"_blank\" rel=\"noopener\">KB5022282<\/a> mit folgendem Text aufgegriffen.<\/p>\n<blockquote><p>Important: For Windows Recovery Environment (WinRE) devices, see the Special instructions for Windows Recovery Environment (WinRE) devices in the How to get this update section to address security vulnerabilities in CVE-2022-41099.<\/p><\/blockquote>\n<p>Das betreffende Update muss manuell installiert werden &#8211; was einerseits viele Nutzer \u00fcberfordern d\u00fcrfte. Andererseits berichten Leser von Problemen beim Update.<\/p>\n<h2>Leserhinweise auf Neuerungen<\/h2>\n<p>Blog-Leser Markus K. hat mich die nochmals per Mail kontaktiert, und wies darauf hin, dass Microsoft seine FAQ zur <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-41099\" target=\"_blank\" rel=\"noopener\">BitLocker Security Feature Bypass Vulnerability CVE-2022-41099<\/a> aktualisiert habe. Es ist folgende wichtige Erg\u00e4nzung hinzu gekommen.<\/p>\n<blockquote><p><strong>Are there additional steps that I need to take to be protected from this vulnerability?<\/strong><\/p>\n<p>Yes. You must apply the applicable Windows security update to your Windows Recovery Environment (WinRE). For more information about how to apply the WinRE update, see <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-hardware\/manufacture\/desktop\/add-update-to-winre\" target=\"_blank\" rel=\"noopener\">Add an update package to Windows RE<\/a>.<\/p>\n<p>IMPORTANT: End users and enterprises who are updating Windows devices which are already deployed in their environment can instead use the latest Windows Safe OS Dynamic Updates to update WinRE when the partition is too small to install the full Windows update. You can download the latest Windows Safe OS Dynamic Update from the <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=Windows%20Safe%20OS%20Dynamic%20Update\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>.<\/p><\/blockquote>\n<p>In der als wichtig gekennzeichneten Erg\u00e4nzung schreibt Microsoft, dass ein dynamisches Update im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=Windows%20Safe%20OS%20Dynamic%20Update\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> zum Download bereitsteht. Dieses muss im Prinzip nur heruntergeladen werden und sollte sich dann installieren lassen. Dazu merkte Markus K. in seinen letzten Mails folgendes an:<\/p>\n<blockquote><p>Soweit so nett.<\/p>\n<p>Habe am WSUS das Product hinzugef\u00fcgt, gesynct, alles was nicht ben\u00f6tigt wird declined und den rest approved.<\/p>\n<p>Nun habe ich ein Windows 10 21H2 mit ungepatchtem WinRE und KB5021043 wird als \"not applicable\" an den WSUS reported.<\/p>\n<p>Ich behaupte mal, dass das ganze nicht so gut funktioniert, es sei denn ich habe was falsch gemacht.<\/p><\/blockquote>\n<p>In einer erg\u00e4nzenden Mail schrieb Markus K. dann noch:<\/p>\n<blockquote><p>Ich habe gestern noch versucht KB5021043 in ein gemountetes WinRE image einzuspielen, was angeblich auch geklappt hat. Nur hat sich wenig ge\u00e4ndert:<\/p>\n<p>Version : 10.0.19041<br \/>\nServicePack Build : 1<br \/>\nServicePack Level : 0<\/p>\n<p>Entweder funktionieren die Safe OS Dynamic Updates nicht so recht, oder ich mache etwas falsch. W\u00e4re jedenfalls interessant f\u00fcr mich ob damit jemand Erfolg hat (im Idealfall Windows 10 21H2 damit der Vergleich auch passt).<\/p><\/blockquote>\n<p>Diese Frage gebe ich an die Leserschaft weiter. Vielleicht hat jemand mehr Erfolg.<\/p>\n<h2>Update-Scripte<\/h2>\n<p>Im englischsprachigen Blog hat sich Mark Berry mit <a href=\"https:\/\/borncity.com\/win\/2023\/01\/19\/windows-10-be-aware-of-winre-winre-patch-to-fix-bitlocker-bypass-vulnerability-cve-2022-41099\/#comment-15823\" target=\"_blank\" rel=\"noopener\">einem Kommentar<\/a> gemeldet und weist darauf hin, dass Susan Bradley AskWoody-Newsletter von im Januar 2023 auf die GitHub-Seite <a href=\"https:\/\/github.com\/halsey51013\/UpdateWindowsRE-CVE-2022-41099\" target=\"_blank\" rel=\"noopener\">Update Windows RE &#8211; CVE-2022-4109<\/a> von Brandon Halsey verweist. Dieser hat ein Script zur Installation ver\u00f6ffentlicht und schreibt:<\/p>\n<blockquote><p><strong>Update Windows RE &#8211; CVE-2022-41099<\/strong><\/p>\n<p>Script to update Windows Recovery Environment to patch against CVE-2022-41099. The script pulls the January CU for each build, mounts WinRE, updates it, saves WinRE, then verifies the build number matches what the January CU is. <em>Win10-21H1's last CU was Dec 2022 so that version pulls the Dec 22 CU<\/em><\/p>\n<p>Supported OS and Builds: Windows 11 (22H2 &amp; 21H2) &amp; Windows 10 (22H2, 21H2, 21H1, &amp; 20H2). Unsure if LTSC will work.<\/p>\n<p>Built with help from comments of reddit users \/u\/shiz0_ and \/u\/DrunkMAdmin and u\/JoseEspitia_com<\/p>\n<p>No warranty implied. Do your own testing prior to running.<\/p><\/blockquote>\n<p>Vielleicht hilft das Script Leuten die Probleme haben. Beachtet aber, dass der Einsatz auf eigenes Risiko erfolgt und das Ganze vorher zu testen ist.<\/p>\n<p>Zudem hat Martin Himken sich mit <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/#comment-140608\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Windows 10: \"Schlagloch\" Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099<\/a> gemeldet:<\/p>\n<blockquote><p>Guten Morgen,<\/p>\n<p>ich h\u00e4tte da vielleicht was passendes:<\/p><\/blockquote>\n<p><a href=\"https:\/\/twitter.com\/MHimken\/status\/1615457080235663366\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"WinRE-Customization\" src=\"https:\/\/i.imgur.com\/iOb0zKo.png\" alt=\"WinRE-Customization\" \/><\/a><\/p>\n<p>Martin verweist in seinem Tweet auf die seinen Beitrag <a href=\"https:\/\/manima.de\/2023\/01\/modify-winre-patches-drivers-and-cve-2022-41099\/\" target=\"_blank\" rel=\"noopener\">Modify WinRE (Patches, Drivers and CVE-2022-41099)<\/a>, wo er Details zu seiner L\u00f6sung (in Englisch) verr\u00e4t. Auf GitHub hat er dann noch den Beitrag <a href=\"https:\/\/github.com\/MHimken\/WinRE-Customization\" target=\"_blank\" rel=\"noopener\">WinRE-Customization<\/a> mit weiteren Hinweisen ver\u00f6ffentlicht. In obigem Kommentar schrieb Martin aber noch:<\/p>\n<blockquote><p>Ich m\u00f6chte allerdings anmerken, dass aktuell lt. Microsoft Ticket _nicht_ das CU angewendet werden soll. Wir haben das mit dynamischen Updates (wie durch MS empfohlen) getestet, kommen allerdings zu dem Schluss, dass der Payload wahrscheinlich nicht ausreicht. Auch die Versionsnummer \u00e4ndert sich dadurch nicht. Das CU anzuwenden \u00e4ndert auch passend die Versionsnummer.<\/p><\/blockquote>\n<p>Also letztendlich die Beobachtung von Markus K. weiter oben. Aktuell interpretiere ich die Hinweise von Markus K. und Martin H. so, dass das dynamische Update wahrscheinlich nicht funktioniert. Aber andererseits r\u00e4t Microsoft davon ab, das kumulative Update (CU) mit der ge\u00e4nderten PE anzuwenden. Vielleicht helfen die Hinweise hier im Beitrag einigen Administratoren die Dinge richtig zu sortieren.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Microsoft hat ein PowerShell-Script zur Unterst\u00fctzung des Patchens ver\u00f6ffentlicht, siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/17\/windows-10-11-microsoft-verffentlicht-script-fr-den-winre-bitlocker-bypass-fix\/\" rel=\"bookmark\">Windows 10\/11: Microsoft ver\u00f6ffentlicht Script f\u00fcr den WinRE BitLocker Bypass-Fix<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein Nachtrag zum Blog-Beitrag Windows 10: \"Schlagloch\" Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099. Zum Schlie\u00dfen der Schwachstelle (CVE-2022-41099), die eine Umgehung der Bitlocker-Verschl\u00fcsselung in Windows erm\u00f6glicht, muss die Win RE-Umgebung der Clients (Windows 10) manuell aktualisiert werden. Dabei &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/27\/windows-10-neues-zum-winre-patch-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694],"tags":[24,4315,4378,8368],"class_list":["post-277253","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","tag-problem","tag-update","tag-windows-10","tag-winre"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277253"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277253\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}