Microsoftは3月16日、Windows 10および11に影響する脆弱性「CVE-2022-41099」に対処するためのPowerShellスクリプトを公開した。CVE-2022-41099はWindowsのストレージ暗号化技術「BitLocker」のセキュリティ機能をバイパスできるという脆弱性。Microsoftは2023年1月にこの脆弱性の対策パッチをリリースしているが、解決するにはこのパッチを適用することに加えてWinREイメージも更新する必要がある。今回公開されたPowerShellスクリプト「KB5025175」は、この一連の作業を簡易化するためのものである。

  • KB5025175: CVE-2022-41099 のセキュリティの脆弱性に対処するために、展開されたデバイスの WinRE パーティションを更新する - Microsoft サポート

    KB5025175: CVE-2022-41099 のセキュリティの脆弱性に対処するために、展開されたデバイスの WinRE パーティションを更新する - Microsoft サポート

CVE-2022-41099は、Windowsが正常に起動しない場合に元の状態に復旧するための「Windows 回復環境(WinRE)」にも影響を与える。そのため、対策にはWindows本体に加えてWinREに対してもセキュリティ更新プログラムを適用しなければならない。これには一度WinREイメージをマウントし、Windows Updateカタログから入手できる安全なOS動的更新パッケージを使用してWinREイメージを更新した上で、BitLockerサービスのWinREを再構成するという手続きが必要となる。

KB5025175のスクリプトはこれらの一連の手続きを自動で行ってくれる。スクリプトは次の2種類があり、実行しているWindowsのバージョンによって使うスクリプトを選択する。

  • PatchWinREScript_2004plus.ps1 (Windows 11を含むWindows 10バージョン 2004以降のバージョン)
  • PatchWinREScript_General.ps1 (Windows 10 バージョン 1909 以前)

PatchWinREScript_General.ps1はすべてのバージョンのWindows 10とWindows 11で使用可能だが、PatchWinREScript_2004plus.ps1の方が堅牢なため、PatchWinREScript_2004plus.ps1が利用可能な場合にはこちらを使用することが推奨されている。

Microsoftでは、まだCVE-2022-41099への対策を実施していないユーザに対して、KB5025175スクリプトを利用して早急に対処することを推奨している。