{"id":278806,"date":"2023-03-17T12:55:21","date_gmt":"2023-03-17T11:55:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278806"},"modified":"2023-03-17T16:07:53","modified_gmt":"2023-03-17T15:07:53","slug":"windows-10-11-microsoft-verffentlicht-script-fr-den-winre-bitlocker-bypass-fix","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/17\/windows-10-11-microsoft-verffentlicht-script-fr-den-winre-bitlocker-bypass-fix\/","title":{"rendered":"Windows 10\/11: Microsoft ver&ouml;ffentlicht Script f&uuml;r den WinRE BitLocker Bypass-Fix"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/17\/windows-10-11-microsoft-releases-script-for-winre-bitlocker-bypass-fix\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit November 2022 ist bekannt, dass es eine Bitlocker-Bypass-Schwachstelle CVE-2022-41099 im Windows Recovery Environment (WinRE) gibt. Das Patchen ist aber alles andere als einfach (siehe Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Windows 10: \"Schlagloch\" Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099<\/a>). Nun hat Microsoft ein Script ver\u00f6ffentlicht, um den WinRE BitLocker Bypass-Fix auf den Systemen zu installieren.<\/p>\n<p><!--more--><\/p>\n<h2>Fix f\u00fcr Bitlocker-Bypass-Schwachstelle in Win RE<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/fe4b7570ef7a4be28af89e8a790f4122\" alt=\"\" width=\"1\" height=\"1\" \/>Im November 2022 versuchte Microsoft eine in\u00a0 seiner Win RE-Umgebung entdeckte Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-41099\" target=\"_blank\" rel=\"noopener\">CVE-2022-41099<\/a>, \u00fcber die sich Bitlocker aushebeln l\u00e4sst, per Update zu schlie\u00dfen.<\/p>\n<ul>\n<li>In allen betroffenen Windows 10-Systemen kann ein erfolgreicher Angreifer die BitLocker Device Encryption-Funktion auf dem Systemspeicherger\u00e4t umgehen.<\/li>\n<li>Der Angreifer ben\u00f6tigt aber einen physischen Zugriff auf das Zielger\u00e4t, um die Schwachstelle auszunutzen, um Zugriff auf verschl\u00fcsselte Daten zu erhalten.<\/li>\n<li>Zudem l\u00e4sst sich die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-41099\" target=\"_blank\" rel=\"noopener\">laut Microsoft<\/a> nicht ausnutzen, wenn der Benutzer den BitLocker TPM+PIN-Schutz aktiviert hat.<\/li>\n<\/ul>\n<p>Es gibt zwar einen Patch zum Schlie\u00dfen der Schwachstelle &#8211; aber dessen Installation ist mit manuellen Eingriffen verbunden und es gab viele Probleme. Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Windows 10: \"Schlagloch\" Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099<\/a> erstmals \u00fcber dieses Thema berichtet. Sp\u00e4ter erg\u00e4nzte Microsoft seine FAQ zur <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-41099\">BitLocker Security Feature Bypass Vulnerability CVE-2022-41099<\/a>-Problematik und zum Beheben. Ich hatte das im Nachfolgebeitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/27\/windows-10-neues-zum-winre-patch-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Windows 10: Neues zum WinRE-Patch (Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099)<\/a> aufgegriffen.<\/p>\n<h2>Erneute Nachbesserung durch Microsoft<\/h2>\n<p>Ich bin nach den obigen Beitr\u00e4gen daher davon ausgegangen, dass das Thema weitgehend vom Tisch sei. Nun habe ich heute Fr\u00fch bei den Kollegen von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-shares-script-to-fix-winre-bitlocker-bypass-flaw\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> gesehen, dass Microsoft erneut nachbessert und ein Script zum Schlie\u00dfen der Schwachstelle \u00fcber ein verf\u00fcgbares Update bereitstellt. Blog-Leser haben mich zudem per Mail und in <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/17\/ups-ms-supporter-aktiviert-windows-10-pro-mittels-eines-cracks\/#comment-144658\">Kommentaren<\/a> auf diese Neuerungen hingewiesen (danke daf\u00fcr).<\/p>\n<p>Am gestrigen Donnerstag, den 16. M\u00e4rz 2023, hat Microsoft seinen Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5025175-updating-the-winre-partition-on-deployed-devices-to-address-security-vulnerabilities-in-cve-2022-41099-ba6621fa-5a9f-48f1-9ca3-e13eb56fb589\" target=\"_blank\" rel=\"noopener\">KB5025175: Updating the WinRE partition on deployed devices to address security vulnerabilities in\u202fCVE-2022-41099<\/a> ver\u00f6ffentlicht. Der Beitrag richtet sich an Administratoren von Windows 10 und Windows 11, die die Bitlocker-Bypass-Schwachstelle CVE-2022-41099 im Windows Recovery Environment (WinRE) bisher nicht geschlossen haben.<\/p>\n<p>Microsoft hat ein PowerShell-Beispielskript entwickelt, mit dem Administratoren die Aktualisierung der Windows-Wiederherstellungsumgebung (WinRE) auf bereitgestellten Ger\u00e4ten automatisieren, und die Schwachstelle CVE-2022-41099 beseitigen k\u00f6nnen. Das Script ist in einer administrativen Eingabeaufforderung oder PowerShell-Konsole unter Windows 10\/11 auszuf\u00fchren.<\/p>\n<p>Auf der Microsoft-Supportseite gibt es eine Version des PowerShell-Scripts f\u00fcr Windows 10 Version 1909 und fr\u00fcher, welches sich aber auf allen Versionen von Windows 10 und Windows 11 verwenden lassen soll. Zus\u00e4tzlich hat Microsoft ein zweites (angebliches robusteres) PowerShell-Script ver\u00f6ffentlicht, welches Windows 10 ab Version 2004 und Windows 11 ab Version 21H2 unterst\u00fctzt.<\/p>\n<p>Die Scripte werden im Quellcode angezeigt und m\u00fcssen in eine .ps1-Datei kopiert werden. Dann ben\u00f6tigen Administratoren noch das auf das Windows-System passende dynamische Update mit der aktualisierten Win RE-Umgebung aus dem <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=Safe%20OS\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>. Die Vorgehensweise beim Patchen ist im Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5025175-updating-the-winre-partition-on-deployed-devices-to-address-security-vulnerabilities-in-cve-2022-41099-ba6621fa-5a9f-48f1-9ca3-e13eb56fb589\" target=\"_blank\" rel=\"noopener\">KB5025175: Updating the WinRE partition on deployed devices to address security vulnerabilities in\u202fCVE-2022-41099<\/a> beschrieben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/19\/windows-10-schlagloch-windows-pe-patch-zum-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Windows 10: \"Schlagloch\" Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/27\/windows-10-neues-zum-winre-patch-fix-der-bitlocker-bypass-schwachstelle-cve-2022-41099\/\">Windows 10: Neues zum WinRE-Patch (Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit November 2022 ist bekannt, dass es eine Bitlocker-Bypass-Schwachstelle CVE-2022-41099 im Windows Recovery Environment (WinRE) gibt. Das Patchen ist aber alles andere als einfach (siehe Blog-Beitrag Windows 10: \"Schlagloch\" Win RE-Patch zum Fix der Bitlocker-Bypass-Schwachstelle CVE-2022-41099). Nun hat Microsoft ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/17\/windows-10-11-microsoft-verffentlicht-script-fr-den-winre-bitlocker-bypass-fix\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,185,3694],"tags":[4298,4378],"class_list":["post-278806","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-update","category-windows-10","tag-problemlosung","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278806"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278806\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}