Появились подробности об исправленной
уязвимости безопасности, которая могла позволить обойти механизм безопасной
загрузки в системах Unified Extensible Firmware Interface (UEFI).
Согласно
новому отчету ESET, предоставленному The Hacker News, уязвимость, которой
присвоен идентификатор CVE -2024-7344 (оценка CVSS:
6,7), находится в приложении UEFI, подписанном сторонним сертификатом UEFI
«Microsoft Corporation UEFI CA 2011» от Microsoft .
Успешная эксплуатация уязвимости может
привести к выполнению ненадежного кода во время загрузки системы, что позволит
злоумышленникам развертывать вредоносные буткиты UEFI на компьютерах с
включенной функцией Secure Boot, независимо от установленной операционной системы.
Secure Boot — это стандарт
безопасности прошивки , который предотвращает загрузку вредоносного ПО при запуске компьютера,
гарантируя, что устройство загружается только с помощью программного
обеспечения, которому доверяет производитель оригинального оборудования (OEM).
Функция использует цифровые подписи
для проверки подлинности, источника и целостности загружаемого кода.
Уязвимое приложение
UEFI является частью нескольких программных пакетов для восстановления системы
в реальном времени, разработанных Howyar Technologies Inc., Greenware
Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology
Inc., Computer Education System Inc. и Signal Computer GmbH.
·
Howyar SysReturn до версии 10.2.023_20240919
·
Greenware GreenGuard до версии 10.2.023-20240927
·
Radix SmartRecovery до версии 11.2.023-20240927
·
Система Sanfong EZ-back до версии 10.3.024-20241127
·
WASAY eRecoveryRX до версии 8.4.022-20241127
·
CES NeoImpact до версии 10.1.024-20241127
·
SignalComputer
HDD King до версии
10.3.021-20241127
«Уязвимость вызвана использованием
пользовательского загрузчика PE вместо использования стандартных и безопасных
функций UEFI LoadImage и StartImage », —
сказал исследователь ESET Мартин Смолар. «В результате приложение позволяет
загружать любой двоичный файл UEFI — даже неподписанный — из специально
созданного файла с именем cloak.dat во время запуска системы, независимо от
состояния безопасной загрузки UEFI».
Таким образом, злоумышленник,
использующий уязвимость CVE-2024-7344, может обойти защиту UEFI Secure Boot и
выполнить неподписанный код во время процесса загрузки в контексте UEFI, даже
до загрузки операционной системы, что предоставит ему скрытый, постоянный
доступ к хосту.
«Код, выполняемый на этой ранней стадии
загрузки, может сохраняться в системе, потенциально загружая вредоносные
расширения ядра, которые переживают как перезагрузки, так и переустановку ОС»,
— заявил Координационный
центр CERT (CERT/CC) . «Кроме того, он может уклоняться от обнаружения мерами
безопасности на основе ОС и обнаружения и реагирования конечных точек (EDR)».
Злоумышленники могут еще больше
расширить сферу эксплуатации, внедрив собственную копию уязвимого двоичного
файла "reloader.efi" в любую систему UEFI с зарегистрированным
сертификатом UEFI третьей стороны Microsoft. Однако для развертывания уязвимых
и вредоносных файлов в системном разделе EFI требуются повышенные привилегии:
локальный администратор в Windows и root в Linux.
Словацкая фирма по кибербезопасности
заявила, что она ответственно раскрыла результаты CERT/CC в июне 2024 года,
после чего Howyar Technologies и их партнеры устранили проблему в
соответствующих продуктах. 14 января 2025 года Microsoft отозвала старые
уязвимые двоичные файлы в рамках своего обновления
Patch Tuesday .
Помимо применения отзыва UEFI, управление
доступом к файлам, расположенным в системном разделе EFI, настройка
безопасной загрузки и удаленная
аттестация с помощью доверенного платформенного модуля ( TPM ) — это
некоторые из других способов защиты от эксплуатации неизвестных уязвимых
подписанных загрузчиков UEFI и развертывания буткитов UEFI.
«Количество уязвимостей UEFI,
обнаруженных за последние годы, и неудачи в их исправлении или отзыве уязвимых
двоичных файлов в разумные сроки показывают, что даже такую важную функцию,
как UEFI Secure Boot, не следует считать непреодолимым барьером», — сказал
Смоляр.
«Однако больше всего нас беспокоит в
отношении уязвимости не время, которое потребовалось для исправления и отзыва
двоичного файла, что было довольно хорошо по сравнению с аналогичными случаями,
а тот факт, что это не первый случай обнаружения столь явно небезопасного
подписанного двоичного файла UEFI. Это поднимает вопросы о том, насколько
распространено использование таких небезопасных методов среди сторонних
поставщиков программного обеспечения UEFI и сколько других подобных
малоизвестных, но подписанных загрузчиков может существовать».
Комментариев нет:
Отправить комментарий