详细内容或原文请订阅后点击阅览
UEFI 安全启动的幌子下:介绍 CVE-2024-7344
签名的 UEFI 应用程序允许绕过 UEFI 安全启动的故事
来源:WeLiveSecurity _恶意软件ESET 研究人员发现了一个允许绕过 UEFI 安全启动的漏洞,该漏洞影响大多数基于 UEFI 的系统。该漏洞被分配为 CVE-2024-7344,存在于由 Microsoft 的 Microsoft Corporation UEFI CA 2011 第三方 UEFI 证书签名的 UEFI 应用程序中。利用此漏洞会导致在系统启动期间执行不受信任的代码,使潜在攻击者能够轻松部署恶意 UEFI 启动套件(例如 Bootkitty 或 BlackLotus),即使在启用了 UEFI 安全启动的系统上也是如此,无论安装的操作系统是什么。
Microsoft Corporation UEFI CA 2011 Bootkitty BlackLotus受影响的 UEFI 应用程序是 Howyar Technologies Inc.、Greenware Technologies、Radix Technologies Ltd.、SANFONG Inc.、Wasay Software Technology Inc.、Computer Education System Inc. 和 Signal Computer GmbH 开发的几款实时系统恢复软件套件的一部分。以下是存在漏洞的软件产品列表:
- Howyar SysReturn 10.2.023_20240919 版本之前Greenware GreenGuard 10.2.023-20240927 版本之前Radix SmartRecovery 11.2.023-20240927 版本之前Sanfong EZ-back System 10.3.024-20241127 版本之前WASAY eRecoveryRX 8.4.022-20241127 版本之前CES NeoImpact 10.1.024-20241127 版本之前SignalComputer HDD King 10.3.021-20241127 版本之前
本博文要点:
本博文要点: th协调披露时间表:
协调披露时间表: db dbx