IT之家 01月19日
新型 UEFI 漏洞曝光:多款系统恢复工具受影响,微软紧急应对
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员发现新型UEFI漏洞,该漏洞通过多款系统恢复工具传播,可绕过安全启动机制,多种软件受影响,微软和ESET已采取措施,用户应及时更新系统和软件。

🎯新型UEFI漏洞通过系统恢复工具传播,绕过安全启动机制

💻多款系统恢复工具受影响,如Howyar SysReturn等

🛡️微软和ESET采取措施,用户需安装更新确保系统安全

IT之家 1 月 19 日消息,安全研究人员发现了一种新型 UEFI 漏洞,该漏洞通过多款系统恢复工具传播,该漏洞使攻击者能够绕过安全启动(Secure Boot)机制,并部署对操作系统隐形的引导工具包(bootkit)。微软已将该漏洞正式标记为 CVE-2024-7344。

据 Bleeping Computer 报道,该漏洞的罪魁祸首来自一款客户 PE 加载程序(PE loader),该程序允许加载任何 UEFI 二进制文件,包括未签名的文件。这是由于该漏洞并未依赖 LoadImage 和 StartImage 等受信任的服务。攻击者可以通过替换 EFI 分区中应用程序的默认操作系统引导程序,植入包含简单加密 XOR PE 映像的易受攻击版本。一旦安装成功,受感染系统将使用 XOR PE 映像中的恶意数据启动。

由于该漏洞完全绕过了安全启动机制并在 UEFI 级别运行,软件级别的杀毒软件和安全措施对此类攻击束手无策。即使重新安装操作系统,也无法彻底清除这一威胁。

据悉,多款第三方开发者开发的系统恢复工具利用了这一新漏洞。这些 UEFI 应用程序主要用于系统恢复、磁盘维护或备份,受影响的工具包括 Howyar SysReturn、Greenware GreenGuard、Radix SmartRecovery 等。

ESET 安全研究人员已发现以下受影响软件产品:

值得庆幸的是,微软和 ESET 已采取措施保护用户免受该漏洞的影响。IT之家注意到,ESET 已联系相关供应商以解决安全问题,而微软在本周的“补丁星期二”更新中,撤销了受影响软件的证书。

如果你正在使用上述任何软件,建议立即安装最新的 Windows 更新,并将相关软件升级至修复该漏洞的最新版本,以确保系统安全。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

UEFI漏洞 系统安全 微软 ESET 系统恢复工具
相关文章