お客様各位
2023年9月4日
富士通株式会社
CVE-2023-24932の脆弱性対応について
平素は、富士通製品をご愛顧いただきまして、誠にありがとうございます。
本お知らせを案内された製品にプリインストールされているOSやリカバリディスクには、マイクロソフト社から公開されている脆弱性情報「セキュアブートのセキュリティ機能のバイパスの脆弱性(CVE-2023-24932)(マイクロソフト社)」の対応のため、2023年7月12日以降のWindows セキュリティ更新プログラムを既に適用しています。
しかし、CVE-2023-24932で説明されている脆弱性から完全に保護するためには、失効ファイルを適用する必要があります。次の対処方法を実施してください。
ご注意
脆弱性対応の適用はBIOSやOS内のデータの変更を伴います。脆弱性対応を適用すると適用前の状態に戻すことはできません。
脆弱性対応を適用する前にマイクロソフト社のサイト(参考情報)をよくお読みになったうえでお客様にて適用をご判断ください。当社製以外のマスタイメージや起動メディアをお使いになっている場合は、開発元にお問い合わせください。
対処方法
失効ファイルを次の手順で適用してください。
- パソコン/タブレット/ワークステーションの電源を入れます。
- Windowsにサインインします。
- コマンドプロンプトを管理者として実行します。
- 次のコマンドを入力して Enter キーを押します。
このコマンドにより、「コード整合性ブートポリシー」および「セキュアブートUEFI 禁止リスト(DBX)」が更新されます。reg add HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Control¥Secureboot /v AvailableUpdates /t REG_DWORD /d 0x30 /f
- パソコン/タブレット/ワークステーションを再起動します。
- Windowsにサインインします。
- 少なくとも5分間待ってから、パソコン/タブレット/ワークステーションを起動します。
- イベントビューアーを起動します。
- 正常に手順が完了したことを、以下のイベントビューアーのデータから確認します。
- 「Windowsログ」をクリックし、「システム」のイベントログを選びます。
イベントソース:TPM-WMIのイベントID 1035が記録されていることを確認します。 - 「アプリケーションとサービスログ」をクリックし、「Microsoft」-「Windows」配下の「Kernel-Boot」配下の「Operational」のイベントログを選びます。
イベントソース:Kernel-BootのイベントID 276が記録されていることを確認します。
- 「Windowsログ」をクリックし、「システム」のイベントログを選びます。
リカバリやメインボード交換を行った場合
「リカバリディスク」、「リカバリUSBメモリ」、「回復ドライブからのリカバリ」、「システムイメージからの復元」でリカバリを行った場合やメインボード交換を行った場合は、本脆弱性対応を再度実行してください。
「このPCを初期状態に戻す」からリカバリを行った場合は本脆弱性対応を再度実行する必要はありません。