Microsoft corectează în sfârșit defecțiunea UEFI Secure Boot după șapte luni de întârziere

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Vulnerabilitatea ar fi putut permite hackerilor să ruleze programe malware în timpul procesului de pornire

Concluzie: Microsoft a abordat o vulnerabilitate semnificativă de securitate care a lăsat Windows 11 deschis atacurilor malware la unul dintre cele mai critice niveluri ale sistemului timp de mai bine de jumătate de an. Este îngrijorător – deși poate nu surprinzător – că Microsoft a lăsat cu bună știință această lacună neremediată pentru o perioadă atât de lungă. Utilizatorii sunt sfătuiți să aplice imediat actualizarea.

Vulnerabilitatea (CVE-2024-7344) a permis actorilor răi să introducă cod rău intenționat pe dispozitive într-un mod care ar putea ocoli multe dintre apărările de securitate încorporate în Windows 11. A exploatat un defect în modul în care anumite utilități de firmware terță parte gestionau procesele de pornire UEFI securizate, oferind atacatorilor privilegii de sistem ridicate și permițând încărcăturilor lor utile rău intenționate să se ascundă la vedere. Aceste tipuri de atacuri bazate pe firmware sunt printre cele mai greu de detectat.

Problema provine din modul în care unele utilități de sistem legitime utilizează certificate digitale aprobate de Microsoft. Compania are un proces strict de revizuire manuală pentru aplicațiile firmware terță parte care trebuie să ruleze în timpul fazei de pornire securizată. Cu toate acestea, un cercetător de la firma de securitate ESET a descoperit că cel puțin șapte furnizori diferiți au folosit o componentă de firmware semnată numită „reloader.efi” într-o manieră nesigură.

Folosind un încărcător executabil personalizat, aceste utilitare ar putea să ocolească din neatenție verificările de securitate ale Microsoft și să ruleze orice cod de firmware, inclusiv fișiere binare nesemnate pe care protecția de pornire securizată ar fi trebuit să le blocheze. Acest lucru a deschis ușa atacatorilor sofisticați pentru a transfera malware-ul către utilități legitime.

Furnizorii care au expus fără să știe acest risc cu utilitățile lor de sistem includ Howyar Technologies, Greenware, Radix, Sanfong, WASAY, CES și SignalComputer. Toți au emis actualizări pentru a rezolva problema. Microsoft a revocat, de asemenea, certificatele digitale pentru versiunile de firmware afectate, ceea ce ar trebui să împiedice hackerii să exploateze gaura de securitate.

Totuși, povestea mai mare este modul în care vulnerabilitatea a persistat timp de peste șapte luni după ce ESET a notificat inițial Redmond despre problema în iulie 2024. Nu există nicio dovadă că hackerii au folosit în mod activ această vulnerabilitate în atacurile din lumea reală. Cu toate acestea, faptul că o astfel de gaură strălucitoare a existat pentru o perioadă atât de lungă este deconcertant.

Microsoft a lansat o actualizare pentru a rezolva CVE-2024-7344, așa că utilizatorii Windows 11 ar trebui să se asigure că au instalate toate cele mai recente corecții – în special de la lansarea de marți a patch-urilor din 14 ianuarie.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.