新型UEFI漏洞绕过安全启动机制,多款系统恢复工具受影响

B站影视 2025-01-19 18:00 3

摘要:安全研究人员发现了一种新型 UEFI 漏洞(CVE-2024-7344),该漏洞通过多款系统恢复工具传播。攻击者可以利用这一漏洞绕过安全启动(Secure Boot)机制,并部署对操作系统隐形的引导工具包(bootkit)。微软已正式标记此漏洞为 CVE-20

安全研究人员发现了一种新型 UEFI 漏洞(CVE-2024-7344),该漏洞通过多款系统恢复工具传播。攻击者可以利用这一漏洞绕过安全启动(Secure Boot)机制,并部署对操作系统隐形的引导工具包(bootkit)。微软已正式标记此漏洞为 CVE-2024-7344。

据 Bleeping Computer 报道,该漏洞源于一个客户 PE 加载程序,允许加载任何 UEFI 二进制文件,包括未签名的文件。攻击者通过替换 EFI 分区中的默认操作系统引导程序,植入包含简单加密 XOR PE 映像的易受攻击版本。一旦成功安装,受感染系统将使用恶意数据启动,即使重新安装操作系统也无法彻底清除威胁。

受影响的第三方系统恢复工具包括 Howyar SysReturn、Greenware GreenGuard 和 Radix SmartRecovery 等。ESET 安全研究人员已确认这些工具存在漏洞。值得庆幸的是,微软和 ESET 已采取措施保护用户。微软在本周的“补丁星期二”更新中撤销了受影响软件的证书,建议用户立即安装最新的 Windows 更新,并将相关软件升级至最新版本,以确保系统安全。

免责声明:本文内容由开放的智能模型自动生成,仅供参考,不构成任何专业建议或决策依据。用户应自行核实信息的准确性和可靠性,本站对用户因使用或依赖本文内容而产生的任何风险或损失不承担任何责任。如有疑问或发现内容有误,请联系本站进行处理。

来源:小贺论科技

相关推荐