发现新的 UEFI 安全启动绕过漏洞 (CVE-2024-7344)

ESET 研究人员发现了一个影响大多数基于 UEFI 系统的漏洞 (CVE-2024-7344),该漏洞允许攻击者绕过 UEFI 安全启动。

该问题是在使用微软 “Microsoft Corporation UEFI CA 2011 ”第三方证书签署的 UEFI 应用程序中发现的。利用此漏洞可在系统启动期间执行不受信任的代码,允许攻击者部署恶意 UEFI 引导包(如 Bootkitty 或 BlackLotus),即使在启用了 UEFI 安全引导的系统上也是如此,与操作系统无关。

CVE-2024-7344

受影响的供应商

受影响的 UEFI 应用程序是 Howyar Technologies、Greenware Technologies、Radix Technologies、SANFONG、Wasay Software Technology、Computer Education System 和 Signal Computer 开发的多个实时系统恢复软件套件的一部分。

易受攻击的软件产品列表:

  • 版本 10.2.023_20240919 之前的 Howyar SysReturn
  • 版本 10.2.023-20240927 之前的 Greenware GreenGuard
  • 11.2.023-20240927 版之前的 Radix SmartRecovery
  • Sanfong EZ-back System(版本 10.3.024-20241127 之前
  • 8.4.022-20241127 版之前的 WASAY eRecoveryRX
  • 10.1.024-20241127 版之前的 CES NeoImpact
  • SignalComputer HDD King 10.3.021-20241127 版之前

发现该漏洞的 ESET 研究员 Martin Smolár 说:“近年来发现的 UEFI 漏洞数量之多,以及在合理的时间窗口内修补漏洞或撤销易受攻击二进制文件的失败表明,即使像 UEFI 安全启动这样的基本功能也不应被视为坚不可摧的屏障。然而,我们对这个漏洞最担心的不是修复和撤销二进制文件所花的时间,因为与类似情况相比,这个时间已经很不错了,而是这已经不是第一次发现这种明显不安全的签名 UEFI 二进制文件了。这不禁让人怀疑第三方 UEFI 软件供应商使用这种不安全技术的普遍程度,以及还有多少类似的晦涩但已签名的引导加载程序。”

漏洞利用

该漏洞的利用并不局限于安装了受影响的恢复软件的系统;攻击者可以在任何注册了微软第三方 UEFI 证书的 UEFI 系统上引入自己的易受攻击二进制文件副本。不过,将有漏洞的恶意文件部署到 EFI 系统分区需要提升权限(Windows 上为本地管理员,Linux 上为 root)。

造成该漏洞的原因是使用了自定义 PE 加载器,而不是使用标准、安全的 UEFI 功能 LoadImage 和 StartImage。所有启用了微软第三方 UEFI 签名的 UEFI 系统都会受到影响(Windows 11 安全内核 PC 默认情况下应禁用此选项)。

缓解措施

ESET 于 2024 年 6 月向 CERT/CC 报告了该漏洞,CERT/CC 与受影响的供应商取得了联系。此后,受影响产品中的问题已得到解决,微软在 2025 年 1 月的补丁星期二中撤销了旧的易受攻击二进制文件。

该漏洞可通过应用微软最新的 UEFI 撤销程序来缓解。Windows 系统应自动更新。有关 CVE-2024-7344 漏洞的微软信息,请点击此处。对于 Linux 系统,可通过 Linux 供应商固件服务获得更新。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐