在系统启动时,自定义加载程序将在没有安全启动验证的情况下解密并执行恶意二进制文件。
-
Howyar SysReturn 10.2.023_20240919 之前的版本 -
Greenware GreenGuard 10.2.023-20240927 之前的版本 -
Radix SmartRecovery 11.2.023-20240927 之前的版本 -
三峰EZ-back系统10.3.024-20241127之前版本 -
WASAY eRecoveryRX 8.4.022-20241127 之前的版本 -
CES NeoImpact 10.1.024-20241127 之前版本 -
SignalComputer HDD King 10.3.021-20241127 之前版本
修复和缓解措施
Microsoft 已发布针对 CVE-2024-7344 的补丁
ESET 于 2024 年 7 月 8 日发现该漏洞,并报告给 CERT 协调中心(CERT/CC),以便向受影响方协调披露。
受影响的供应商已在其产品中修复了该问题,微软 已于 1 月 14 日补丁星期二更新中撤销了证书
在接下来的几个月里,ESET 与受影响的供应商合作评估提议的补丁并消除安全问题。
最终,在 2025 年 1 月 14 日,微软撤销了存在漏洞的 UEFI 应用程序的证书,这将阻止任何执行其二进制文件的尝试。
此缓解措施会自动应用于安装了最新 Windows 更新的用户。ESET 还分享了 PowerShell 命令,关键系统的管理员可以使用这些命令手动检查撤销是否已成功应用。
信息来源:BleepingComputer
原文始发于微信公众号(犀牛安全):新的 UEFI 安全启动严重漏洞,请立即修补
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论