微软发布紧急更新!多款系统恢复工具曝光新型UEFI漏洞
揭秘最新UEFI漏洞:微软发布紧急更新,系统恢复工具曝光
1月19日消息,安全专家发现了一种新的UEFI漏洞,该漏洞通过多种系统恢复工具进行传播。这一漏洞使得攻击者能够规避安全启动(Secure Boot)机制,并安装对操作系统隐形的引导工具包(bootkit)。微软已经正式将此漏洞标记为CVE-2024-7344。
据BleepingComputer报道,该漏洞的主要原因是由于一款名为PE加载程序(PEloader)的工具,它允许加载任何UEFI二进制文件,甚至是可以没有数字签名的文件。这是因为该漏洞并不依赖于LoadImage和StartImage这样的可信服务。攻击者可以利用此漏洞,通过替换EFI分区中的默认操作系统引导程序,植入一个包含简单加密XOR PE映像的易受攻击版本。一旦成功植入,受感染的系统就会使用这个XOR PE映像中的恶意数据进行启动。
由于该漏洞完全规避了安全启动机制,并在UEFI层面进行运作,传统的软件级防病毒软件和安全措施对此类攻击无能为力。即便重新安装操作系统,也无法根除这一威胁。
据悉,近期发现,多款第三方开发者制作的系统恢复工具利用了一个新的安全漏洞。这些UEFI应用程序通常用于系统恢复、磁盘维护或备份,其中受影响的工具包括HowyarSysReturn、GreenwareGreenGuard、RadixSmartRecovery等。 这个情况引发了对软件安全性的进一步担忧。尽管这些工具给用户提供了便利,但它们的存在也意味着潜在的安全风险。用户在选择使用这类工具时应格外小心,并确保从官方渠道下载以减少被攻击的风险。同时,软件开发者也需要加强代码审查和安全性测试,以防止未来出现类似的问题。这不仅关系到用户的电脑安全,还可能影响到他们的个人隐私和财产安全。因此,及时更新和修复漏洞至关重要。
ESET 安全研究人员已发现以下受影响软件产品:
Howyar SysReturn(10.2.023_20240919 之前版本)
Greenware GreenGuard(10.2.023-20240927 之前版本)
Radix SmartRecovery(11.2.023-20240927 之前版本)
Sanfong EZ-back System(10.3.024-20241127 之前版本)
WASAY eRecoveryRX(8.4.022-20241127 之前版本)
CES NeoImpact(10.1.024-20241127 之前版本)
SignalComputer HDD King(10.3.021-20241127 之前版本)
值得庆幸的是,微软和ESET已经采取了行动来保护用户免遭这一漏洞的侵害。ESET已积极与相关供应商沟通,共同致力于解决这个安全问题。与此同时,微软也在本周的“补丁星期二”活动中,对受影响软件的证书进行了撤销处理。 这样的合作反应速度展现了科技公司在面对网络安全威胁时的迅速应对能力。这也再次提醒我们,随着技术的发展,网络攻击手段也在不断进化,因此持续的安全更新和及时的信息共享对于维护用户的数字安全至关重要。希望未来能够看到更多类似的合作,共同构建更加安全的网络环境。
如果您正在使用上述任何软件,我强烈建议您立即安装最新的Windows更新,并将相关软件升级到已修复该漏洞的最新版本,以确保系统的安全性。在当前这个网络环境日益复杂的时代,及时更新软件是非常必要的,它不仅能够帮助我们抵御已知的安全威胁,还能有效防止潜在的数据泄露风险。对于普通用户来说,定期检查和安装更新可能是繁琐的,但为了个人隐私和数据安全,这是我们必须付出的努力。