個人電腦、伺服器的UEFI韌體,駭客將其用於埋藏惡意軟體的情況不時傳出,例如:上個月資安廠商Binarly發現,有人利用一年前公開的UEFI弱點,打造能植入Linux電腦的惡意工具BootKitty。因此,涉及UEFI的資安漏洞,也相當值得關注。
最近資安業者ESET對此環境的弱點有新發現,因為他們找到另一個能夠繞過UEFI安全開機的漏洞CVE-2024-7344,這項弱點是從UEFI應用程式找到,而這些檔案皆具備第三方提供的微軟憑證簽章。一旦攻擊者成功利用這項漏洞,就有機會在系統開機階段執行不受信任的程式碼,進而於受害電腦啟用UEFI安全開機的狀態下,部署惡意UEFI啟動工具(bootkit)。
ESET惡意軟體研究員Martin Smolár表示,受到這項弱點影響的UEFI應用程式元件,存在於數款即時系統復原軟體套件,這些套件是CES NeoImpact、Greenware GreenGuard、Howyar SysReturn、Radix SmartRecovery、Sanfong EZ-back System、SignalComputer HDD King,以及Wasay eRecoveryRX。
這項弱點之所以存在,關鍵是這些廠商使用自製、安全性不足的PE載入工具,去實作UEFI的應用,而非透過UEFI標準、安全的LoadImage及StartImage功能實作。如此一來,導致上述的應用程式可經由特製的檔案載入任意UEFI二進位程式碼,而且這些UEFI程式碼不需通過數位簽章簽署。
關於上述問題,去年6月ESET向卡內基美隆大學所屬的電腦網路危機處理暨協調中心(CERT/CC)通報,並成功通知受影響的廠商進行修補,微軟也在今年1月例行更新(Patch Tuesday)註銷存在弱點的舊版軟體。
熱門新聞
2025-01-26
2025-01-26
2025-01-25
2025-01-27
2025-01-27
2025-01-26