Подписанные Microsoft UEFI-загрузчики позволяют злоумышленникам обходить UEFI Secure Boot

Подписанные Microsoft UEFI-загрузчики позволяют злоумышленникам обходить UEFI Secure Boot

Обнаруженные уязвимости в загрузчиках затрагивают устройства, выпущенные за последние 10 лет.

Исследователи из Eclypsium обнаружили три UEFI-загрузчика, подверженных новым опасным уязвимостям. Эти уязвимости позволяют злоумышленникам выполнять произвольный код в системе жертвы до загрузки ОС. Найденные бреши в защите могут быть использованы хакерами, чтобы обойти Secure Boot и нарушить целостность процесса загрузки. По словам специалистов, с помощью уязвимых загрузчиков можно изменять ОС во время загрузки, устанавливать бэкдоры и отключать средства безопасности ОС.

Ниже перечислены три различных загрузчика и затронувшие их уязвимости:

Эксперты считают, что самой опасной уязвимостью является CVE-2022-34302, так как она всегда остается невидимой для жертвы. Кроме того, она позволяет отключить защитные средства вроде Trusted Platform Module (TPM) и проверки подписи, а эксплойт для нее очень простой, поэтому уязвимость легко использовать в реальной кибератаке.

Eclypsium заявила, что для эксплуатации этих уязвимостей злоумышленникам нужно сначала получить права администратора в системе жертвы.

Стоит отметить, что Microsoft устранила вышеперечисленные уязвимости в последнем августовском обновлении , а также добавила сигнатуры CryptoPro Secure Disk и Eurosoft в DBX (блок-лист для занесенных в черный список исполняемых файлов UEFI).

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену