新的UEFI安全启动漏洞可能允许攻击者加载恶意Bootkit
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
新发现的CVE-2024-7344漏洞影响大多数基于UEFI的系统,允许攻击者绕过安全启动并执行恶意代码。该漏洞源于不安全的UEFI应用程序签名,影响多个供应商的恢复软件。建议用户及时更新系统以防止攻击。
🎯
关键要点
- 新发现的CVE-2024-7344漏洞影响大多数基于UEFI的系统。
- 该漏洞允许攻击者绕过安全启动,执行不受信任的代码。
- 漏洞源于不安全的UEFI应用程序签名,影响多个供应商的恢复软件。
- 受影响的软件包括Howyar SysReturn、Greenware GreenGuard、Radix SmartRecovery等。
- 攻击者可以在EFI系统分区上替换合法的引导加载程序,获得持久的系统访问权限。
- 用户应及时更新系统以防止攻击,Windows用户可通过Windows Update更新。
- ESET呼吁微软提高对第三方UEFI应用程序签名的审查透明度。
- 建议定期审核UEFI配置,确保安全启动禁止签名数据库是最新的。
- 专家警告称,未及时修补的漏洞可能被复杂的威胁行为者利用。
- 强调固件安全实践和及时补丁管理的重要性。
❓
延伸问答
CVE-2024-7344漏洞的影响是什么?
CVE-2024-7344漏洞影响大多数基于UEFI的系统,允许攻击者绕过安全启动,执行不受信任的代码。
如何防止CVE-2024-7344漏洞的利用?
用户应及时更新系统,确保安全启动禁止签名数据库是最新的,并定期审核UEFI配置。
哪些软件受CVE-2024-7344漏洞影响?
受影响的软件包括Howyar SysReturn、Greenware GreenGuard、Radix SmartRecovery等多个供应商的恢复软件。
CVE-2024-7344漏洞是如何被发现的?
该漏洞由ESET的研究人员发现,并于2024年6月向CERT协调中心报告。
CVE-2024-7344漏洞的根本原因是什么?
漏洞源于不安全的UEFI应用程序签名,使用自定义PE加载器而非标准UEFI函数。
ESET对微软的建议是什么?
ESET呼吁微软提高对第三方UEFI应用程序签名的审查透明度,以防止未来类似漏洞的出现。
➡️