【安全圈】新的 UEFI 安全启动漏洞使系统暴露于 bootkit
即使安全启动保护处于活动状态,也可能会利用一个新的 UEFI 安全启动绕过漏洞(编号为 CVE-2024-7344)影响 Microsoft 签名的应用程序来部署 bootkit,多个第三方软件开发商的多个实时系统恢复工具中存在易受攻击的 UEFI 应用程序。
即使安全启动保护处于活动状态,也可能会利用一个新的 UEFI 安全启动绕过漏洞(编号为 CVE-2024-7344)影响 Microsoft 签名的应用程序来部署 bootkit,多个第三方软件开发商的多个实时系统恢复工具中存在易受攻击的 UEFI 应用程序。
根据ESET 的一份报告,新的 UEFI 安全启动漏洞CVE-2024-7344(CVSS 分数:6.7),位于由微软“Microsoft Corporation UEFI CA 2011”第三方 UEFI 证书签名的 UEFI 应用程序中。
ESET 的研究人员发现了这一漏洞,它允许攻击者绕过安全启动保护并在启动过程中执行不受信任的代码,从而部署恶意的 UEFI 启动套件,如 Bootkitty 和 BlackLotus。令人震惊的是,即使启用了安全启动,此漏洞也会影响系统。