当前位置: 首页 > news >正文

WIN11 UEFI漏洞被发现, 可以绕过安全启动机制

近日,一个新的UEFI漏洞被发现,可通过多个系统恢复工具传播,微软已经正式将该漏洞标记为追踪编号“CVE-2024-7344”。根据报告的说明,该漏洞能让攻击者绕过安全启动机制,并部署对操作系统隐形的引导工具包。

 



据TomsHardware报道,罪魁祸首来自客户PE加载程序,允许加载任何UEFI二进制文件,甚至是未签名的二进制文件。这是由于该漏洞不依赖于可信服务,如LoadImage和StartImage等所造成的。

攻击者可以通过使用包含基本加密XOR PE映像的易受攻击版本,替换EFI分区上应用程序的默认操作系统引导加载程序来利用此功能。一旦安装,受感染的系统将使用XOR PE映像中的恶意数据进行启动。由于该漏洞完全绕过了安全启动机制并在UEFI级别中运行,软件级别的杀毒软件和安全措施对此类攻击束手无策。即便重新安装操作系统,也无法彻底清除潜在威胁。
 

ESET安全研究人员发现受影响软件产品包括:

Howyar SysReturn(10.2.023_20240919之前版本)

Greenware GreenGuard(10.2.023-20240927之前版本)

Radix SmartRecovery(11.2.023-20240927之前版本)

Sanfong EZ-back System(10.3.024-20241127之前版本)

WASAY eRecoveryRX(8.4.022-20241127之前版本)

CES NeoImpact(10.1.024-20241127之前版本)

SignalComputer HDD King(10.3.021-20241127之前版本)



微软和ESET安全部门已经采取措施保护公众免受此漏洞的侵害,并联系了受影响的供应商,以消除安全问题。

http://www.lryc.cn/news/525922.html

相关文章:

  • 网安加·百家讲坛 | 樊山:数据安全之威胁建模
  • jQuery阶段总结(二维表+思维导图)
  • 【LLM】RedisSearch 向量相似性搜索在 SpringBoot 中的实现
  • 如何为64位LabVIEW配置正确的驱动程序
  • Redis(5,jedis和spring)
  • Git 小白入门教程
  • Python从0到100(八十五):神经网络与迁移学习在猫狗分类中的应用
  • 代码随想录刷题day14(2)|(链表篇)02.07. 链表相交(疑点)
  • C++ 复习总结记录九
  • 数据库性能优化(sql优化)_SQL执行计划02_yxy
  • Vivado生成X1或X4位宽mcs文件并固化到flash
  • 在K8S中使用Values文件定制不同环境下的应用配置详解
  • 边缘网关具备哪些功能?
  • ThinkPHP 8 操作JSON数据
  • 环境变量配置与问题解决
  • pytorch2.5实例教程
  • 【开源免费】基于SpringBoot+Vue.JS智慧图书管理系统(JAVA毕业设计)
  • 基于自然语言处理的垃圾短信识别系统
  • Node.js HTTP模块详解:创建服务器、响应请求与客户端请求
  • Day 17 卡玛笔记
  • 深圳大学-智能网络与计算-实验一:RFID原理与读写操作
  • ⚡C++ 中 std::transform 函数深度解析:解锁容器元素转换的奥秘⚡【AI 润色】
  • 【miniconda】:langraph的windows构建
  • (k8s)k8s部署mysql与redis(无坑版)
  • Git常用操作指令
  • 新手理解:Android 中 Handler 和 Thread.sleep 的区别及应用场景
  • 智能安全策略-DPL
  • 差分进化算法 (Differential Evolution) 算法详解及案例分析
  • Alibaba Spring Cloud 十七 Sentinel熔断降级
  • LetsWave脑电数据简单ERP分析matlab(一)