Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Подписанные Microsoft UEFI-загрузчики позволяют злоумышленникам обходить UEFI Secure Boot

16/08/22

hack42-Aug-16-2022-10-54-00-97-AM

Исследователи из Eclypsium обнаружили три UEFI-загрузчика, подверженных новым опасным уязвимостям. Эти уязвимости позволяют злоумышленникам выполнять произвольный код в системе жертвы до загрузки ОС.

Найденные бреши в защите могут быть использованы хакерами, чтобы обойти Secure Boot и нарушить целостность процесса загрузки. По словам специалистов, с помощью уязвимых загрузчиков можно изменять ОС во время загрузки, устанавливать бэкдоры и отключать средства безопасности ОС.

Ниже перечислены три различных загрузчика и затронувшие их уязвимости:


Эксперты считают, что самой опасной уязвимостью является CVE-2022-34302, так как она всегда остается невидимой для жертвы, согласно Securitylab. Кроме того, она позволяет отключить защитные средства вроде Trusted Platform Module (TPM) и проверки подписи, а эксплойт для нее очень простой, поэтому уязвимость легко использовать в реальной кибератаке.

Eclypsium заявила, что для эксплуатации этих уязвимостей злоумышленникам нужно сначала получить права администратора в системе жертвы.

Стоит отметить, что Microsoft устранила вышеперечисленные уязвимости в последнем августовском обновлении , а также добавила сигнатуры CryptoPro Secure Disk и Eurosoft в DBX (блок-лист для занесенных в черный список исполняемых файлов UEFI).

Темы:MicrosoftEclypsiumUEFI
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...