WIN11 UEFI漏洞被发现, 可以绕过安全启动机制

近日,一个新的UEFI漏洞被发现,可通过多个系统恢复工具传播,微软已经正式将该漏洞标记为追踪编号"CVE-2024-7344"。根据报告的说明,该漏洞能让攻击者绕过安全启动机制,并部署对操作系统隐形的引导工具包。

据TomsHardware报道,罪魁祸首来自客户PE加载程序,允许加载任何UEFI二进制文件,甚至是未签名的二进制文件。这是由于该漏洞不依赖于可信服务,如LoadImage和StartImage等所造成的。

攻击者可以通过使用包含基本加密XOR PE映像的易受攻击版本,替换EFI分区上应用程序的默认操作系统引导加载程序来利用此功能。一旦安装,受感染的系统将使用XOR PE映像中的恶意数据进行启动。由于该漏洞完全绕过了安全启动机制并在UEFI级别中运行,软件级别的杀毒软件和安全措施对此类攻击束手无策。即便重新安装操作系统,也无法彻底清除潜在威胁。

ESET安全研究人员发现受影响软件产品包括:

Howyar SysReturn(10.2.023_20240919之前版本)

Greenware GreenGuard(10.2.023-20240927之前版本)

Radix SmartRecovery(11.2.023-20240927之前版本)

Sanfong EZ-back System(10.3.024-20241127之前版本)

WASAY eRecoveryRX(8.4.022-20241127之前版本)

CES NeoImpact(10.1.024-20241127之前版本)

SignalComputer HDD King(10.3.021-20241127之前版本)

微软和ESET安全部门已经采取措施保护公众免受此漏洞的侵害,并联系了受影响的供应商,以消除安全问题。

相关推荐
KAXA_6 分钟前
AGV通信第3期|AGV集群智能应急响应系统:从故障感知到快速恢复
网络·自动化·硬件工程·工业通信
朝新_7 分钟前
【Linux操作系统】第一弹——Linux基础篇
linux·服务器·网络
测试工程喵18 分钟前
Bearer Token的神秘面纱:深入解析HTTP认证头的设计哲学
网络·功能测试·网络协议·http·接口测试·模块测试·登录认证
海尔辛29 分钟前
学习黑客光猫-路由器-交换机
网络·学习·智能路由器
夜风Sec1 小时前
【应急响应】- 日志流量如何分析?
安全
JAVA学习通1 小时前
[JAVAEE]HTTP协议(2.0)
网络·网络协议·http
Johny_Zhao1 小时前
堆叠、MLAG、VPC、VSS 技术对比及架构建议
linux·网络·人工智能·python·网络安全·ai·信息安全·云计算·cisco·等保测评·huawei·系统运维
我尽力学2 小时前
BIO/NIO/AIO
网络
光电大美美-见合八方中国芯3 小时前
【平面波导外腔激光器专题系列】1064nm单纵模平面波导外腔激光器‌
网络·数据库·人工智能·算法·平面·性能优化
泷羽Sec-pp3 小时前
DC-9靶机通关笔记
linux·运维·网络·笔记·docker·容器