在三个签名的第三方统一可扩展固件接口 ( UEFI ) 引导加载程序中发现了一个安全功能绕过漏洞,该漏洞允许绕过 UEFI 安全引导功能。
以下由 Microsoft 签名和验证的特定供应商引导加载程序被发现容易被绕过:
- Eurosoft 引导加载程序 ( CVE-2022-34301 );
- New Horizon Data Systems Inc 引导加载程序 ( CVE-2022-34302 );
- Crypto Pro 引导加载程序 ( CVE-20220-34303 );
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,安全启动是一种安全标准,旨在阻止恶意程序在计算机启动(启动)时加载,并确保仅启动原始设备制造商 (OEM) 信任的软件。
固件引导加载程序引导 UEFI 环境并将控制权移交给 SoC 供应商、微软和 OEM 编写的 UEFI 应用程序,UEFI 环境启动 Windows 启动管理器,它决定是启动到全闪存更新 (FFU) 映像刷新还是设备重置模式、更新操作系统还是主操作系统。
简而言之,成功利用Eclypsium 发现的漏洞可以让攻击者在启动时绕过安全护栏,并在启动过程中执行任意未签名的代码。
这可能会产生进一步的连锁反应,使黑客能够获得根深蒂固的访问权限并通过一种可以在操作系统重新安装和硬盘更换后幸存下来的方式在主机上建立持久性,更不用说完全绕过安全软件的检测了。
值得注意的是,利用这些漏洞需要攻击者拥有管理员权限,尽管获得本地权限提升并不是不可克服的,因为微软并未将绕过用户帐户控制 ( UAC ) 视为安全风险。
安全研究人员表示,就像BootHole一样,这些漏洞凸显了确保设备启动完整性的挑战,这些设备依赖于复杂的供应商供应链和代码协同工作。
极牛网精选文章《3个微软签名的第三方UEFI接口引导加载程序曝高危绕过漏洞》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/20554.html