UEFI Secure Boot一直被视为保障系统启动安全的立即漏洞关键防线和“底线”。然而 ,修补近期发现的安全一个严重漏洞(CVE-2024-7344),却让这一防线面临重大挑战。启动该漏洞影响一个由微软签名的曝出应用程序 ,攻击者可利用其部署启动工具包(bootkits),绕过即使在Secure Boot保护激活的立即漏洞情况下也不例外。 漏洞详情1.受影响的修补UEFI应用该漏洞涉及的UEFI应用广泛存在于多个实时系统恢复工具中 ,这些工具由多个第三方软件开发商提供。安全这些应用原本旨在协助系统恢复 、启动磁盘维护或备份 ,免费模板曝出却因安全漏洞而成为攻击者的绕过突破口 。 2.漏洞成因问题根源在于该UEFI应用使用了自定义的立即漏洞PE加载器,这使得加载任何UEFI二进制文件成为可能,修补即使这些文件未经过签名 。安全具体来说,该应用未依赖于可信服务 ,如“LoadImage”和“StartImage”,这些服务会验证二进制文件是否符合信任数据库(db)和撤销数据库(dbx)的要求 。
攻击者可利用这一漏洞,通过替换应用的默认操作系统引导加载程序,将易受攻击的源码下载“reloader.efi”和恶意的“cloak.dat”文件植入EFI分区的指定路径 。系统启动时,自定义加载器会解密并执行恶意二进制文件,而无需Secure Boot验证。 影响范围1.受影响产品及版本ESET的报告列出了以下易受攻击的产品和版本: Howyar SysReturn 10.2.023_20240919之前的版本Greenware GreenGuard 10.2.023-20240927之前的版本Radix SmartRecovery 11.2.023-20240927之前的版本Sanfong EZ-back System 10.3.024-20241127之前的版本WASAY eRecoveryRX 8.4.022-20241127之前的版本CES NeoImpact 10.1.024-20241127之前的版本Signal Computer HDD King 10.3.021-20241127之前的版本2.潜在攻击风险值得注意的亿华云是,即使上述应用未安装在目标计算机上,攻击者仍可利用CVE-2024-7344,只需部署易受攻击的“reloader.efi”二进制文件即可。因此,使用上述应用且受影响版本的用户应尽快升级至最新版本 ,以消除攻击面 。 修复与缓解措施1.微软补丁微软已于2025年1月14日的Patch Tuesday更新中发布了CVE-2024-7344的补丁 。ESET于2024年7月8日发现该漏洞,并向CERT协调中心(CERT/CC)报告,以便与受影响方进行协调披露。服务器租用 2.受影响厂商的修复受影响的厂商已在产品中修复了该问题,微软也在同日的更新中撤销了易受攻击的UEFI应用的证书。在接下来的几个月里,ESET与受影响的厂商合作 ,评估提议的补丁并消除安全问题。 3.自动与手动检查2025年1月14日,微软撤销了易受攻击的UEFI应用的源码库证书,这应阻止任何尝试执行其二进制文件的行为 。此缓解措施会自动应用于安装了最新Windows更新的用户 。ESET还分享了PowerShell命令,供关键系统管理员手动检查撤销是否已成功应用。 事件反思与行业警示此次UEFI Secure Boot绕过漏洞的发现 ,凸显了第三方UEFI软件安全实践和微软UEFI应用程序代码签名过程中的更广泛问题。ESET研究人员呼吁微软在其审查第三方UEFI应用程序签名的过程中提高透明度 ,以防止未来出现类似漏洞。这一事件提醒我们,模板下载即使是被视为关键安全功能的UEFI Secure Boot,也不是牢不可破的屏障。企业和组织必须保持高度警惕,及时更新和审查安全措施 ,以应对不断演变的网络威胁态势 。 |
小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)三星galaxy xcover3配置怎么样蒙多打野效率如何?(分析蒙多打野的强势表现及优势)以miss定制版黑轴怎么样?(打造专属个性化机械键盘)红米Note4在知乎上的评价如何?(通过知乎用户的真实评价了解红米Note4的性能、使用体验及优缺点)安卓手机怎么空手接电话使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)雨林木风系统盘教程(轻松操作,让电脑重获新生)OPPO R7主要特点是什么探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)香港物理机亿华云网站建设云服务器企业服务器b2b信息平台源码库