微软AI工具发现GRUB2和U-boot引导程序高危漏洞

admin 2025年4月7日00:51:57评论5 views字数 1282阅读4分16秒阅读模式

微软AI工具发现GRUB2和U-boot引导程序高危漏洞

微软威胁情报团队利用其AI驱动的Security Copilot工具,在广泛使用的开源引导程序GRUB2、U-Boot和Barebox中发现了20个高危漏洞。这些引导程序对操作系统初始化至关重要,特别是在基于Linux的环境和嵌入式系统中。

新发现的漏洞影响采用统一可扩展固件接口(UEFI)安全启动的系统,包括物联网设备、云基础设施和企业IT环境。微软在博客中表示,这些漏洞(包括一个可利用的整数溢出问题)可能允许攻击者执行任意代码。就GRUB2而言,攻击者可能绕过安全启动,安装隐蔽的引导工具包(bootkit),并规避BitLocker加密等企业安全机制。

微软AI工具发现GRUB2和U-boot引导程序高危漏洞

持久性恶意软件威胁
虽然利用U-boot或Barebox漏洞可能需要物理设备访问权限,但GRUB2漏洞对企业环境构成更大威胁。微软指出,最令人担忧的是可能创建持久性恶意软件,即使在操作系统重新安装或硬盘更换后仍能保持完整。

Everest Group高级分析师Prabhjyot Kaur表示:"这些引导程序漏洞——尤其是GRUB2中的漏洞——非常重要,因为它们使攻击者能够植入即使在操作系统重新安装或存储驱动器更换后仍能持续的恶意软件。政府、金融、医疗保健和关键基础设施等高安全部门应立即优先打补丁。"

微软已向所有受影响的引导程序维护者披露了这些漏洞,并合作开发修复程序。博客补充说,安全更新已于2025年2月中旬发布,GRUB2补丁于2月18日提供,U-boot和Barebox补丁于2月19日发布。

AI驱动的发现改变网络安全格局

微软的Security Copilot工具显著加快了漏洞识别过程,特别关注文件系统实现,因为它们具有很高的漏洞可能性。博客指出:"使用Security Copilot,我们能够识别引导程序功能中的潜在安全问题,重点关注文件系统,因为它们具有很高的漏洞可能性。这种方法为我们的团队节省了大约一周的时间,否则这些时间将用于手动审查内容。"

Beagle Security顾问Sunil Varkey表示:"我们看到的主要转变是从传统的负责任披露方法转变为完全不同的方式。当AI以这种加速的速度发现漏洞时,我们很可能会在野外看到更多的零日漏洞。"

对企业安全的影响

对于企业安全团队来说,这些发现凸显了保持固件和引导程序最新状态的重要性——这些领域在常规补丁管理过程中经常被忽视。安全专家建议组织清点受影响系统,优先应用2025年2月的安全更新,实施对利用尝试的监控,并审查固件更新流程以确保引导程序包含在常规安全维护中。

Kaur建议:"组织应制定明确解决固件和引导程序更新的政策,维护硬件清单,记录哪些系统使用受影响的引导程序,并将这些较低级别的组件纳入现有的补丁管理周期。"

Varkey指出,解决引导程序漏洞面临独特挑战:"虽然在固件层面缓解此类漏洞至关重要,但这始终是一个严峻的挑战。在大多数情况下,缓解补丁可能不可用,它们的发布高度依赖OEM供应商的优先级——类似于OT设备和其他固件的挑战。"

原文始发于微信公众号(FreeBuf):微软AI工具发现GRUB2和U-boot引导程序高危漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日00:51:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软AI工具发现GRUB2和U-boot引导程序高危漏洞https://cn-sec.com/archives/3913983.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息