新的UEFI安全启动漏洞可能允许攻击者加载恶意Bootkit

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

新发现的CVE-2024-7344漏洞影响大多数基于UEFI的系统,允许攻击者绕过安全启动并执行恶意代码。该漏洞源于不安全的UEFI应用程序签名,影响多个供应商的恢复软件。建议用户及时更新系统以防止攻击。

🎯

关键要点

  • 新发现的CVE-2024-7344漏洞影响大多数基于UEFI的系统。
  • 该漏洞允许攻击者绕过安全启动,执行不受信任的代码。
  • 漏洞源于不安全的UEFI应用程序签名,影响多个供应商的恢复软件。
  • 受影响的软件包括Howyar SysReturn、Greenware GreenGuard、Radix SmartRecovery等。
  • 攻击者可以在EFI系统分区上替换合法的引导加载程序,获得持久的系统访问权限。
  • 用户应及时更新系统以防止攻击,Windows用户可通过Windows Update更新。
  • ESET呼吁微软提高对第三方UEFI应用程序签名的审查透明度。
  • 建议定期审核UEFI配置,确保安全启动禁止签名数据库是最新的。
  • 专家警告称,未及时修补的漏洞可能被复杂的威胁行为者利用。
  • 强调固件安全实践和及时补丁管理的重要性。

延伸问答

CVE-2024-7344漏洞的影响是什么?

CVE-2024-7344漏洞影响大多数基于UEFI的系统,允许攻击者绕过安全启动,执行不受信任的代码。

如何防止CVE-2024-7344漏洞的利用?

用户应及时更新系统,确保安全启动禁止签名数据库是最新的,并定期审核UEFI配置。

哪些软件受CVE-2024-7344漏洞影响?

受影响的软件包括Howyar SysReturn、Greenware GreenGuard、Radix SmartRecovery等多个供应商的恢复软件。

CVE-2024-7344漏洞是如何被发现的?

该漏洞由ESET的研究人员发现,并于2024年6月向CERT协调中心报告。

CVE-2024-7344漏洞的根本原因是什么?

漏洞源于不安全的UEFI应用程序签名,使用自定义PE加载器而非标准UEFI函数。

ESET对微软的建议是什么?

ESET呼吁微软提高对第三方UEFI应用程序签名的审查透明度,以防止未来类似漏洞的出现。

➡️

继续阅读