Как одна уязвимость ставит под угрозу безопасную загрузку и вашу защиту?

Уязвимость CVE-2024-7344 в подписанном Microsoft UEFI-приложении способна обойти Secure Boot и загрузить вредоносные буткиты, даже если эта защита включена. Это серьёзная проблема, которая позволяет злоумышленникам внедрить вредоносный код в самое сердце системы, нарушая базовые принципы компьютерной безопасности.
Как одна уязвимость ставит под угрозу безопасную загрузку и вашу защиту?
Изображение носит иллюстративный характер

Суть проблемы заключается в том, как пользовательский загрузчик PE обрабатывает UEFI-двоичные файлы. В результате этой уязвимости, неподписанный код может быть выполнен во время загрузки, обходя защиту Secure Boot, предназначенную для предотвращения запуска несанкционированного программного обеспечения. Злоумышленники могут использовать эту брешь для загрузки вредоносного кода до запуска операционной системы, гарантируя его устойчивость и живучесть. Вредоносный код может сохраняться на системе, переживая перезагрузки и переустановки операционной системы, а также избегая обнаружения средствами безопасности, работающими на уровне ОС и конечных точек.

Уязвимость, оцененная в 6.7 баллов по шкале CVSS, затрагивает ряд программных продуктов, включая: Howyar SysReturn (версии до 10.2.023_20240919), Greenware GreenGuard (версии до 10.2.023-20240927), Radix SmartRecovery (версии до 11.2.023-20240927), Sanfong EZ-back System (версии до 10.3.024-20241127), WASAY eRecoveryRX (версии до 8.4.022-20241127), CES NeoImpact (версии до 10.1.024-20241127) и SignalComputer HDD King (версии до 10.3.021-20241127). Уязвимое приложение использует файл "cloak.dat" и связано с UEFI-сертификатом Microsoft "Microsoft Corporation UEFI CA 2011". При этом, функции UEFI LoadImage и StartImage не применяются. Ключевой уязвимый двоичный файл носит имя "reloader.efi".

Для эксплуатации уязвимости злоумышленникам требуется наличие прав локального администратора в Windows или root-доступа в Linux, чтобы развернуть вредоносные файлы в EFI-системный раздел. Обнаружил уязвимость Мартин Смолар из ESET. Microsoft отозвала уязвимые двоичные файлы 14 января 2025 года.

Secure Boot — это механизм безопасности, который гарантирует, что при запуске используется только доверенное программное обеспечение OEM-производителя. Он полагается на цифровые подписи для проверки подлинности, источника и целостности загружаемого кода. Однако, как показывает CVE-2024-7344, этот механизм не всегда безупречен.

С целью снижения рисков, помимо установки патчей, рекомендуется предпринять дополнительные шаги: управление доступом к файлам в EFI-системном разделе, кастомизация Secure Boot и применение удалённой аттестации с использованием Trusted Platform Module (TPM).

Складывающаяся ситуация вызывает серьёзную обеспокоенность. Растущее количество обнаруженных уязвимостей UEFI, задержки с выпуском патчей и отзывом уязвимых двоичных файлов, использование небезопасных практик сторонними UEFI-разработчиками и наличие потенциала для существования других, еще не обнаруженных, но подписанных уязвимых загрузчиков представляют серьёзную угрозу. Организации, такие как Microsoft, ESET, Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc., Computer Education System Inc. и Signal Computer GmbH, и The Hacker News, а также CERT Coordination Center (CERT/CC) и Trusted Platform Module (TPM) играют важную роль в решении этих проблем.


Новое на сайте

19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса
Ссылка