Două exploatări amenință un cizme sigure, dar Microsoft nu face decât să -i facă unul dintre ele

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Standardul de securitate continuă să eșueze, spectaculos

Facepalm: Microsoft și industria PC-ului au dezvoltat protocolul de pornire securizat pentru a împiedica hacked-ul modern bazat pe UEFI sau compromis în timpul procesului de pornire. Cu toate acestea, doar câțiva ani mai târziu, tehnologia este afectată de un flux constant de vulnerabilități grave de securitate.

Cybercriminalele au în prezent o zi de câmp cu cizme sigure. Experții în securitate au descoperit două vulnerabilități separate care sunt deja exploatate în sălbăticie pentru a ocoli protecțiile SB. Și mai mult, se presupune că Microsoft alege să plutească doar unul dintre defecte, lăsând al doilea neadresat deocamdată, reprezentând o amenințare continuă la securitatea PC -ului.

Prima vulnerabilitate cunoscută a cizmei securizate este urmărită ca CVE-2025-3052. Conform Buletinului de securitate al Microsoft, această eroare poate fi utilizată pentru a ocoli mecanismul de pornire securizat Windows și pentru a compromite procesul de pornire al sistemului de operare. În timp ce exploatarea cu succes necesită acces local și autentificare, cercetătorii avertizează că exploatarea la distanță poate fi posibilă și în unele scenarii.

Cauza principală a defectelor se află în mai multe module SHIM utilizate pentru pornirea sistemelor de operare Linux cu pornire sigură activată. Vulnerabilitatea afectează mai mult de 50 de producători de dispozitive care se bazează pe același instrument pentru a bloca firmware -ul pe plăcile de bază UEFI. Dezvoltat de DT Research, instrumentul a fost utilizat din 2022 și este autentificat de propria autoritate de certificare Microsoft.

Niciun producător de OEM în mintea lor dreaptă nu ar bloca sprijinul pentru autoritatea de certificare Microsoft, ceea ce înseamnă că defectul CVE-2025-3052 compromite efectiv întregul lanț de aprovizionare UEFI. Cizma sigură a fost concepută special pentru a preveni exact acest tip de atac, dar standardul este acum considerat pe scară largă ca un eșec al securității și o jenă pentru industria PC -urilor.

Microsoft a lansat un plasture pentru CVE-2025-3052 în timpul patch-ului din această lună marți, revocând 14 hașe criptografice legate de diferite versiuni ale instrumentului vulnerabil al DT Research. În timp ce actualizarea își propune să restaureze încrederea în lanțul de pornire securizat, poate fi soluția de argint.

Introduceți CVE-2025-47827, o vulnerabilitate recent dezvăluită care afectează un modul de kernel Linux care gestionează software-ul de gestionare a stocării proprii dezvoltat de compania germană Igel. Problema constă în Shim responsabil de încărcarea bootloader -ului Grub și inițializarea kernel -ului Linux compromis, care, în mod crucial, este semnat și de Microsoft.

Zack Didcott, cercetătorul de securitate care a descoperit defectul, a raportat -o la Microsoft, dar încă nu a primit un răspuns. Experții avertizează că CVE-2025-47827 ar putea servi ca o metodă aproape universală pentru ocolirea presupusă a apărărilor Sigure Boot împotriva Bootkits, aruncând mai multe îndoieli cu privire la fiabilitatea protocolului.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.