安全客 01月17日
发现新的 UEFI 安全启动绕过漏洞 (CVE-2024-7344)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ESET研究人员发现了一个影响多数UEFI系统的漏洞CVE-2024-7344,该漏洞允许攻击者绕过UEFI安全启动,利用微软第三方证书签署的UEFI应用程序中的漏洞,在系统启动时执行恶意代码。受影响的主要是多个实时系统恢复软件套件,包括Howyar、Greenware、Radix等供应商的产品。攻击者可在任何注册了微软第三方UEFI证书的系统上引入恶意二进制文件,即使启用了安全启动也无法阻止。该漏洞源于使用自定义PE加载器而非标准的UEFI功能,微软已在2025年1月发布补丁撤销了旧的二进制文件,用户应及时更新系统。

⚠️ 漏洞利用:攻击者可利用该漏洞在任何注册了微软第三方UEFI证书的系统上执行恶意代码,即使启用了UEFI安全启动也无法幸免。

🛠️ 根本原因:该漏洞是由于受影响的软件使用了自定义PE加载器,而非标准的UEFI功能,这使得攻击者有机会绕过安全机制。

🛡️ 修复措施:微软在2025年1月通过补丁撤销了旧的易受攻击二进制文件,用户应及时更新系统,Windows系统会自动更新,Linux系统需通过供应商固件服务获取更新。

⚠️ 影响范围:受影响的供应商包括Howyar、Greenware、Radix等,它们的实时系统恢复软件套件存在该漏洞。漏洞不仅限于安装了受影响软件的系统,任何注册了微软第三方UEFI证书的系统都可能受影响。

ESET 研究人员发现了一个影响大多数基于 UEFI 系统的漏洞 (CVE-2024-7344),该漏洞允许攻击者绕过 UEFI 安全启动。该问题是在使用微软 “Microsoft Corporation UEFI CA 2011 ”第三方证书签署的 UEFI 应用程序中发现的。利用此漏洞可在系统启动期间执行不受信任的代码,允许攻击者部署恶意 UEFI 引导包(如 Bootkitty 或 BlackLotus),即使在启用了 UEFI 安全引导的系统上也是如此,与操作系统无关。受影响的供应商受影响的 UEFI 应用程序是 Howyar Technologies、Greenware Technologies、Radix Technologies、SANFONG、Wasay Software Technology、Computer Education System 和 Signal Computer 开发的多个实时系统恢复软件套件的一部分。易受攻击的软件产品列表:版本 10.2.023_20240919 之前的 Howyar SysReturn版本 10.2.023-20240927 之前的 Greenware GreenGuard11.2.023-20240927 版之前的 Radix SmartRecoverySanfong EZ-back System(版本 10.3.024-20241127 之前8.4.022-20241127 版之前的 WASAY eRecoveryRX10.1.024-20241127 版之前的 CES NeoImpactSignalComputer HDD King 10.3.021-20241127 版之前发现该漏洞的 ESET 研究员 Martin Smolár 说:“近年来发现的 UEFI 漏洞数量之多,以及在合理的时间窗口内修补漏洞或撤销易受攻击二进制文件的失败表明,即使像 UEFI 安全启动这样的基本功能也不应被视为坚不可摧的屏障。然而,我们对这个漏洞最担心的不是修复和撤销二进制文件所花的时间,因为与类似情况相比,这个时间已经很不错了,而是这已经不是第一次发现这种明显不安全的签名 UEFI 二进制文件了。这不禁让人怀疑第三方 UEFI 软件供应商使用这种不安全技术的普遍程度,以及还有多少类似的晦涩但已签名的引导加载程序。”漏洞利用该漏洞的利用并不局限于安装了受影响的恢复软件的系统;攻击者可以在任何注册了微软第三方 UEFI 证书的 UEFI 系统上引入自己的易受攻击二进制文件副本。不过,将有漏洞的恶意文件部署到 EFI 系统分区需要提升权限(Windows 上为本地管理员,Linux 上为 root)。造成该漏洞的原因是使用了自定义 PE 加载器,而不是使用标准、安全的 UEFI 功能 LoadImage 和 StartImage。所有启用了微软第三方 UEFI 签名的 UEFI 系统都会受到影响(Windows 11 安全内核 PC 默认情况下应禁用此选项)。缓解措施ESET 于 2024 年 6 月向 CERT/CC 报告了该漏洞,CERT/CC 与受影响的供应商取得了联系。此后,受影响产品中的问题已得到解决,微软在 2025 年 1 月的补丁星期二中撤销了旧的易受攻击二进制文件。该漏洞可通过应用微软最新的 UEFI 撤销程序来缓解。Windows 系统应自动更新。有关 CVE-2024-7344 漏洞的微软信息,请点击此处。对于 Linux 系统,可通过 Linux 供应商固件服务获得更新。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

UEFI漏洞 安全启动 CVE-2024-7344 系统安全 恶意代码
相关文章