UEFI安全启动遭突破,高危漏洞CVE-2025-3052威胁数百万PC
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
网络安全机构BINARLY发现高危漏洞CVE-2025-3052,影响UEFI安全启动,CVSS评分8.2。该漏洞源于微软签名的易受攻击UEFI应用,攻击者可通过操控NVRAM变量禁用安全启动,加载未签名代码。受影响设备包括大多数现代Windows和Linux机器。建议撤销易受攻击的EFI二进制文件并审查NVRAM保护措施以降低风险。
🎯
关键要点
- 网络安全机构BINARLY发现高危漏洞CVE-2025-3052,CVSS评分8.2,影响UEFI安全启动。
- 漏洞源于微软签名的易受攻击UEFI应用,攻击者可通过操控NVRAM变量禁用安全启动,加载未签名代码。
- 受影响设备包括大多数现代Windows和Linux机器,特别是信任微软UEFI CA 2011证书的系统。
- 攻击者可在'IhisiParamBuffer' NVRAM变量中存储任意内存地址,执行控制的写入操作。
- 建议撤销易受攻击的EFI二进制文件,审查NVRAM保护措施以降低风险。
❓
延伸问答
CVE-2025-3052漏洞的影响是什么?
CVE-2025-3052漏洞影响UEFI安全启动,攻击者可禁用安全启动并加载未签名代码。
这个漏洞是如何被利用的?
攻击者通过操控NVRAM变量,执行控制的写入操作,从而禁用安全启动。
哪些设备受CVE-2025-3052漏洞影响?
大多数现代Windows和Linux机器,特别是信任微软UEFI CA 2011证书的系统。
如何缓解CVE-2025-3052漏洞的风险?
建议撤销易受攻击的EFI二进制文件,并审查NVRAM保护措施以降低风险。
CVE-2025-3052的CVSS评分是多少?
该漏洞的CVSS评分为8.2,属于高危漏洞。
这个漏洞的根本原因是什么?
漏洞源于微软签名的易受攻击UEFI应用程序对NVRAM变量的错误处理。
➡️