کشف حفره امنیتی جدید UEFI برای دور زدن Secure Boot؛ ویندوز را همین حالا آپدیت کنید

آسیب‌پذیری جدیدی در سیستم UEFI کشف شده است که از طریق ابزارهای مختلف بازیابی سیستم‌ها منتشر می‌شود. به گزارش Bleeping Computer، آسیب‌پذیری مذکور به مهاجمان اجازه می‌دهد Secure Boot را دور بزنند و بوت‌کیت‌هایی را اجرا کنند که از دید سیستم‌عامل مخفی می‌مانند. مایکروسافت این آسیب‌پذیری را با کد CVE-2024-7344 شناسایی کرد. آسیب‌پذیری UEFI از […]


آسیب‌پذیری جدیدی در سیستم UEFI کشف شده است که از طریق ابزارهای مختلف بازیابی سیستم‌ها منتشر می‌شود. به گزارش Bleeping Computer، آسیب‌پذیری مذکور به مهاجمان اجازه می‌دهد Secure Boot را دور بزنند و بوت‌کیت‌هایی را اجرا کنند که از دید سیستم‌عامل مخفی می‌مانند. مایکروسافت این آسیب‌پذیری را با کد CVE-2024-7344 شناسایی کرد.

آسیب‌پذیری UEFI از بارگذار PE سفارشی ناشی می‌شود که به هر باینری UEFI (حتی باینری‌های تأییدنشده) اجازه‌ی اجرا می‌دهد. این مشکل به‌دلیل وابسته‌نبودن بارگذار مورد بحث به سرویس‌های معتبر نظیر LoadImage و StartImage ایجاد شده است.

مهاجمان می‌توانند با جایگزینی بوت‌لودر پیش‌فرض سیستم‌عامل ویندوز در پارتیشن EFI با نسخه‌ی آسیب‌پذیر و افزودن ایمیج رمزگذاری‌شده‌ی XOR PE، از این نقص سوءاستفاده کنند. بدین‌ترتیب پس از نصب، سیستم آلوده با داده‌های مخرب بوت می‌شود.

به‌دلیل دور زدن کامل Secure Boot و فعالیت در سطح UEFI، آنتی‌ویروس‌ها و سایر تدابیر امنیتی نرم‌افزاری در برابر حمله‌هایی که بر پایه‌ی باگ CVE-2024-7344 انجام می‌شوند، بی‌اثر هستند. حتی نصب مجدد سیستم‌عامل نیز نمی‌تواند مشکل را برطرف کند.

بسیاری از ابزارهای بازیابی سیستم که توسعه‌دهندگانی غیر از مایکروسافت آن‌ها را طراحی کرده‌اند، به‌طور بالقوه آسیب‌پذیری جدید UEFI را هدف قرار می‌دهند. این ابزارها معمولاً برای بازیابی، تعمیر دیسک، یا تهیه‌ی نسخه‌ی پشتیبان طراحی شده‌اند. برخی از ابزارهای آسیب‌پذیر عبارت‌اند از:

  • Howyar SysReturn (نسخه‌های قبل از ۱۰.۲.023_20240919)
  • Greenware GreenGuard (نسخه‌های قبل از ۱۰.۲.۰۲۳-۲۰۲۴۰۹۲۷)
  • Radix SmartRecovery (نسخه‌های قبل از ۱۱.۲.۰۲۳-۲۰۲۴۰۹۲۷)
  • Sanfong EZ-back System (نسخه‌های قبل از ۱۰.۳.۰۲۴-۲۰۲۴۱۱۲۷)
  • WASAY eRecoveryRX (نسخه‌های قبل از ۸.۴.۰۲۲-۲۰۲۴۱۱۲۷)
  • CES NeoImpact (نسخه‌های قبل از ۱۰.۱.۰۲۴-۲۰۲۴۱۱۲۷)
  • SignalComputer HDD King (نسخه‌های قبل از ۱۰.۳.۰۲۱-۲۰۲۴۱۱۲۷)

مقاله‌های مرتبط:

خبر خوب اینکه مایکروسافت و شرکت امنیتی ESET برای محافظت از کاربران در برابر آسیب‌پذیری UEFI، اقدامات لازم را انجام داده‌اند. ESET با توسعه‌دهندگان ابزارهای آسیب‌پذیر تماس گرفت تا مشکل امنیتی را برطرف کنند. همچنین مایکروسافت در به‌روزرسانی اخیر ویندوز، گواهی‌های ابزارهای آسیب‌پذیر را باطل کرده است.

اگر از نرم‌افزارهای اشاره‌شده در فهرست بالا استفاده می‌کنید، حتماً نسخه‌ی ویندوز خود را به‌روز نگه کنید و ابزارهای مذکور را به نسخه‌های جدید ارتقاء دهید تا از آسیب‌پذیری UEFI در امان بمانید.



Source link