新型UEFI漏洞绕过安全启动机制,微软标记为CVE-2024-7344

来源: 小世评选

近日,安全研究人员发现了一种影响UEFI(可扩展固件接口)的新型漏洞,该漏洞的出现使得攻击者能够绕过系统的安全启动机制,从而在用户不知情的情况下在操作系统中布置隐形的引导工具包。微软已正式将该漏洞标记为CVE-2024-7344,这一发现对PC安全构成了严重威胁。

漏洞的技术细节

据报道,这一安全漏洞的根本原因是一种不安全的客户PE加载程序(PE loader)。这一程序允许加载任何UEFI二进制文件,包括未经过数字签名的文件。这意味着,攻击者可以使用此漏洞替换EFI分区中的默认操作系统引导程序,从而植入恶意软件,例如简单加密的XOR PE映像。该恶意映像一旦成功安装,就会在每次启动时运行,并可能对用户的系统造成极大的损害。

安全启动机制的主要目标是确保在系统启动过程中仅加载经过验证的、可信的代码。由于该漏洞未利用LoadImage和StartImage等受信任的服务,攻击者得以直接用未签名的代码替换合法的引导程序,使得安全启动机制失效。这一特性使得传统的软件级别反病毒解决方案和其他安全防护措施对这种恶意活动无能为力,进而造成隐蔽性极强的安全隐患。

受影响的软件

研究人员指出,多款系统恢复工具成为了这一漏洞的传播载体。涉及的系统恢复工具有Howyar SysReturn、Greenware GreenGuard和Radix SmartRecovery等。这些应用主要用于系统改进、磁盘维护和数据备份,因此被广泛使用,影响范围可谓相当广泛。

具体而言,以下软件版本被确认存在安全漏洞:

Howyar SysReturn(10.2.023_20240919之前版本)

Greenware GreenGuard(10.2.023-20240927之前版本)

Radix SmartRecovery(11.2.023-20240927之前版本)

Sanfong EZ-back System(10.3.024-20241127之前版本)

WASAY eRecoveryRX(8.4.022-20241127之前版本)

CES NeoImpact(10.1.024-20241127之前版本)

SignalComputer HDD King(10.3.021-20241127之前版本)

安全响应措施

针对这一漏洞的发现,微软和ESET等安全公司迅速采取了应对措施,以保护用户免受潜在的攻击。根据最新的消息,ESET已经主动联系相关软件供应商,希望能尽快推出修复程序。微软在本周的“补丁星期二”更新中,大规模撤销了受影响软件的数字证书,这在技术上阻止了这些软件的继续使用,进一步增强了系统安全性。

对于广大用户而言,升级系统和应用软件是防御这类安全漏洞的最佳途径。如果您使用的系统恢复工具或其他受影响的软件名列不幸之中,务必尽快安装最新的Windows更新,确保更新到最新的修复版本,以免成为攻击的目标。

安全防范建议

除了及时更新软件之外,用户还应采取其他一些安全措施来提高系统的安全性:

1. 定期备份数据:在重要数据失去之前,定期将数据备份到安全位置,可以减少因系统受到攻击而导致的数据丢失风险。

2. 启用完整性检查功能:使用UEFI中提供的完整性检查选项,确保仅加载经过验证的和签名的引导程序。

3. 使用高级防护方案:考虑使用企业级防病毒、反恶意软件和终端安全解决方案,来为系统提供额外的安全保护层。

4. 关注安全更新:每月留意软件供应商发布的安全更新,确保系统始终保持在最新状态。

5. 谨慎下载和使用第三方工具:在安装或使用任何第三方系统恢复工具或程序之前,确保了解其来源和可信度。

CVE-2024-7344漏洞的出现提醒我们,随着技术的发展,网络安全威胁也日益复杂化,尤其是在基础固件层面。保持警惕、定期更新和采取有效的安全措施,始终是保障系统安全的关键。希望广大用户能够及时处理这些信息,确保个人和企业的IT环境安全稳固。

相关阅读
精品推荐