Windows

新的UEFI漏洞被發現 繞過安全啟動機制,部署對作業系統隱形的引導工具包

近日,一個新的UEFI漏洞被發現,可透過多個系統復原工具傳播,微軟已經正式將該漏洞標記為追蹤編號「CVE-2024-7344」。根據報告的說明,該漏洞能讓攻擊者繞過安全啟動機制,並部署對作業系統隱形的引導工具包。

1.jpg

根據TomsHardware報道,罪魁禍首來自客戶PE載入程序,允許載入任何UEFI二進位文件,甚至是未簽署的二進位。這是由於漏洞不依賴可信任服務,如LoadImage和StartImage等所造成的。

攻擊者可以透過使用包含基本加密XOR PE映像的易受攻擊版本,取代EFI分割區上應用程式的預設作業系統引導程式來利用此功能。一旦安裝,受感染的系統將使用XOR PE映像中的惡意資料啟動。由於漏洞完全繞過了安全啟動機制並在UEFI層級運行,軟體層級的防毒軟體和安全措施對此類攻擊束手無策。即便重新安裝作業系統,也無法徹底清除潛在威脅。

ESET安全研究人員發現受影響軟體產品包括:

Howyar SysReturn(10.2.023_20240919之前版本)

Greenware GreenGuard(10.2.023-20240927之前版本)

Radix SmartRecovery(11.2.023-20240927之前版本)

Sanfong EZ-back System(10.3.024-20241127之前版本)

WASAY eRecoveryRX(8.4.022-20241127之前版本)

CES NeoImpact(10.1.024-20241127之前版本)

SignalComputer HDD King(10.3.021-20241127之前版本)

微軟和ESET安全部門已經採取措施保護公眾免受此漏洞的侵害,並聯繫了受影響的供應商,以消除安全問題。

消息來源

延伸影片閱讀:  
Previous post

ASRock Z890 Nova WiFi 全面釋放新核心能量 用料頂介面滿配

Next post

USB4/TB4 通用 QNAP QNA-UC10G1T、UC10G1SF 開箱 / 輕鬆擴充 10GbE RJ45 與 SFP+

The Author

Martin

Martin

艱苦困難中求生存