网站首页 > 技术教程 正文
UEFI Secure Boot一直被视为保障系统启动安全的关键防线和“底线”。然而,近期发现的一个严重漏洞(CVE-2024-7344),却让这一防线面临重大挑战。该漏洞影响一个由微软签名的应用程序,攻击者可利用其部署启动工具包(bootkits),即使在Secure Boot保护激活的情况下也不例外。
漏洞详情
1、受影响的UEFI应用
该漏洞涉及的UEFI应用广泛存在于多个实时系统恢复工具中,这些工具由多个第三方软件开发商提供。这些应用原本旨在协助系统恢复、磁盘维护或备份,却因安全漏洞而成为攻击者的突破口。
2、漏洞成因
问题根源在于该UEFI应用使用了自定义的PE加载器,这使得加载任何UEFI二进制文件成为可能,即使这些文件未经过签名。具体来说,该应用未依赖于可信服务,如“LoadImage”和“StartImage”,这些服务会验证二进制文件是否符合信任数据库(db)和撤销数据库(dbx)的要求。
UEFI安全启动流程 来源:ESET
3、攻击手法
攻击者可利用这一漏洞,通过替换应用的默认操作系统引导加载程序,将易受攻击的“reloader.efi”和恶意的“cloak.dat”文件植入EFI分区的指定路径。系统启动时,自定义加载器会解密并执行恶意二进制文件,而无需Secure Boot验证。
影响范围
1、受影响产品及版本
ESET的报告列出了以下易受攻击的产品和版本:
- Howyar SysReturn 10.2.023_20240919之前的版本
- Greenware GreenGuard 10.2.023-20240927之前的版本
- Radix SmartRecovery 11.2.023-20240927之前的版本
- Sanfong EZ-back System 10.3.024-20241127之前的版本
- WASAY eRecoveryRX 8.4.022-20241127之前的版本
- CES NeoImpact 10.1.024-20241127之前的版本
- Signal Computer HDD King 10.3.021-20241127之前的版本
2、潜在攻击风险
值得注意的是,即使上述应用未安装在目标计算机上,攻击者仍可利用CVE-2024-7344,只需部署易受攻击的“reloader.efi”二进制文件即可。因此,使用上述应用且受影响版本的用户应尽快升级至最新版本,以消除攻击面。
修复与缓解措施
1、微软补丁
微软已于2025年1月14日的Patch Tuesday更新中发布了CVE-2024-7344的补丁。ESET于2024年7月8日发现该漏洞,并向CERT协调中心(CERT/CC)报告,以便与受影响方进行协调披露。
2、受影响厂商的修复
受影响的厂商已在产品中修复了该问题,微软也在同日的更新中撤销了易受攻击的UEFI应用的证书。在接下来的几个月里,ESET与受影响的厂商合作,评估提议的补丁并消除安全问题。
3、自动与手动检查
2025年1月14日,微软撤销了易受攻击的UEFI应用的证书,这应阻止任何尝试执行其二进制文件的行为。此缓解措施会自动应用于安装了最新Windows更新的用户。ESET还分享了PowerShell命令,供关键系统管理员手动检查撤销是否已成功应用。
事件反思与行业警示
此次UEFI Secure Boot绕过漏洞的发现,凸显了第三方UEFI软件安全实践和微软UEFI应用程序代码签名过程中的更广泛问题。ESET研究人员呼吁微软在其审查第三方UEFI应用程序签名的过程中提高透明度,以防止未来出现类似漏洞。这一事件提醒我们,即使是被视为关键安全功能的UEFI Secure Boot,也不是牢不可破的屏障。企业和组织必须保持高度警惕,及时更新和审查安全措施,以应对不断演变的网络威胁态势。
参考链接:
- https://www.welivesecurity.com/en/eset-research/under-cloak-uefi-secure-boot-introducing-cve-2024-7344/
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-7344
- 上一篇: 一款“轻,快,狠,准”的防病毒软件
- 下一篇: 三款必备免费系统小工具,个个都很实用
猜你喜欢
- 2025-01-21 多Linux和FreeBSD服务器感染Mumblehard恶意软件
- 2025-01-21 买到一台新笔记本电脑之后要做些什么呢?
- 2025-01-21 “大声bb”-攻击Linux和FreeBSD的恶意软件
- 2025-01-21 巴哈姆特网络犯罪集团以假的VPN应用为目标锁定安卓用户
- 2025-01-21 SSHBearDoor:BlackEnergy(黑暗力量)家族新宠
- 2025-01-21 不是针对谁,关于美国情报局的这篇技术文,一般人看不懂!
- 2025-01-21 新型 NGate 恶意软件利用 NFC 功能窃取信用卡信息
- 2025-01-21 你敢一键重装系统?谈谈几种方法的利弊
- 2025-01-21 微软分享BlackLotus UEFI bootkit攻击检测指南
- 2025-01-21 三款必备免费系统小工具,个个都很实用
你 发表评论:
欢迎- 05-1613步震撼淘宝大促闪光裂纹破墙立体字PS制作教程
- 05-16AI教程 | 绘制扁平的萌萌哒图标
- 05-160基础学平面设计所需了解的基础常识汇总
- 05-16自学平面设计需要多长时间?十六年职业设计总监告诉你
- 05-16平面设计都要学习哪些内容?
- 05-16李涛PS教程 高手之路PS教程 合成教程 —制作一个小星球
- 05-16Illustrator实例教程:制作炫酷的漩涡效果
- 05-16Illustrator实例教程:利用混合工具制作一朵炫酷的花
- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)