新的UEFI漏洞被發現 繞過安全啟動機制,部署對作業系統隱形的引導工具包
近日,一個新的UEFI漏洞被發現,可透過多個系統復原工具傳播,微軟已經正式將該漏洞標記為追蹤編號「CVE-2024-7344」。根據報告的說明,該漏洞能讓攻擊者繞過安全啟動機制,並部署對作業系統隱形的引導工具包。
根據TomsHardware報道,罪魁禍首來自客戶PE載入程序,允許載入任何UEFI二進位文件,甚至是未簽署的二進位。這是由於漏洞不依賴可信任服務,如LoadImage和StartImage等所造成的。
攻擊者可以透過使用包含基本加密XOR PE映像的易受攻擊版本,取代EFI分割區上應用程式的預設作業系統引導程式來利用此功能。一旦安裝,受感染的系統將使用XOR PE映像中的惡意資料啟動。由於漏洞完全繞過了安全啟動機制並在UEFI層級運行,軟體層級的防毒軟體和安全措施對此類攻擊束手無策。即便重新安裝作業系統,也無法徹底清除潛在威脅。
ESET安全研究人員發現受影響軟體產品包括:
Howyar SysReturn(10.2.023_20240919之前版本)
Greenware GreenGuard(10.2.023-20240927之前版本)
Radix SmartRecovery(11.2.023-20240927之前版本)
Sanfong EZ-back System(10.3.024-20241127之前版本)
WASAY eRecoveryRX(8.4.022-20241127之前版本)
CES NeoImpact(10.1.024-20241127之前版本)
SignalComputer HDD King(10.3.021-20241127之前版本)
微軟和ESET安全部門已經採取措施保護公眾免受此漏洞的侵害,並聯繫了受影響的供應商,以消除安全問題。
延伸影片閱讀: