UEFI安全启动遭突破,高危漏洞CVE-2025-3052威胁数百万PC

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

网络安全机构BINARLY发现高危漏洞CVE-2025-3052,影响UEFI安全启动,CVSS评分8.2。该漏洞源于微软签名的易受攻击UEFI应用,攻击者可通过操控NVRAM变量禁用安全启动,加载未签名代码。受影响设备包括大多数现代Windows和Linux机器。建议撤销易受攻击的EFI二进制文件并审查NVRAM保护措施以降低风险。

🎯

关键要点

  • 网络安全机构BINARLY发现高危漏洞CVE-2025-3052,CVSS评分8.2,影响UEFI安全启动。
  • 漏洞源于微软签名的易受攻击UEFI应用,攻击者可通过操控NVRAM变量禁用安全启动,加载未签名代码。
  • 受影响设备包括大多数现代Windows和Linux机器,特别是信任微软UEFI CA 2011证书的系统。
  • 攻击者可在'IhisiParamBuffer' NVRAM变量中存储任意内存地址,执行控制的写入操作。
  • 建议撤销易受攻击的EFI二进制文件,审查NVRAM保护措施以降低风险。

延伸问答

CVE-2025-3052漏洞的影响是什么?

CVE-2025-3052漏洞影响UEFI安全启动,攻击者可禁用安全启动并加载未签名代码。

这个漏洞是如何被利用的?

攻击者通过操控NVRAM变量,执行控制的写入操作,从而禁用安全启动。

哪些设备受CVE-2025-3052漏洞影响?

大多数现代Windows和Linux机器,特别是信任微软UEFI CA 2011证书的系统。

如何缓解CVE-2025-3052漏洞的风险?

建议撤销易受攻击的EFI二进制文件,并审查NVRAM保护措施以降低风险。

CVE-2025-3052的CVSS评分是多少?

该漏洞的CVSS评分为8.2,属于高危漏洞。

这个漏洞的根本原因是什么?

漏洞源于微软签名的易受攻击UEFI应用程序对NVRAM变量的错误处理。

➡️

继续阅读