021
42621
پاسخگوی پرسش‌های شما هستیم...

آسیب‌پذیری جدید در بوت امن UEFI ممکن است به مهاجمان اجازه دهد بوت‌کیت‌های مخرب بارگذاری کنند

جزئیاتی در مورد یک آسیب‌پذیری امنیتی (اکنون برطرف‌شده) منتشر شده است که می‌تواند به دور زدن مکانیزم بوت امن (Secure Boot) در سیستم‌های UEFI منجر شود.

خلاصه آسیب‌پذیری:

  • شناسه آسیب‌پذیری: CVE-2024-7344
  • امتیاز CVSS: 6.7
  • این آسیب‌پذیری در یک برنامه UEFI شناسایی شده که توسط گواهی “Microsoft Corporation UEFI CA 2011” امضا شده است. اطلاعات توسط شرکت ESET منتشر و با Hacker News به اشتراک گذاشته شده است.

تاثیر آسیب‌پذیری:

استفاده موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد غیرقابل اعتماد در هنگام بوت سیستم شود. این امکان به مهاجمان اجازه می‌دهد بوت‌کیت‌های مخرب را روی سیستم‌هایی که بوت امن فعال دارند، حتی بدون توجه به سیستم‌عامل نصب‌شده، مستقر کنند.

بوت امن (Secure Boot): یک استاندارد امنیتی است که از بارگذاری بدافزارها هنگام روشن شدن سیستم جلوگیری می‌کند و از نرم‌افزاری که توسط سازنده اصلی تایید شده استفاده می‌کند.

برنامه‌های تحت تأثیر:

این آسیب‌پذیری در برنامه‌های مرتبط با بازیابی سیستم‌های زیر مشاهده شده است:

  • Howyar SysReturn (قبل از نسخه 10.2.023_20240919)
  • Greenware GreenGuard (قبل از نسخه 10.2.023-20240927)
  • Radix SmartRecovery (قبل از نسخه 11.2.023-20240927)
  • Sanfong EZ-back System (قبل از نسخه 10.3.024-20241127)
  • WASAY eRecoveryRX (قبل از نسخه 8.4.022-20241127)
  • CES NeoImpact (قبل از نسخه 10.1.024-20241127)
  • SignalComputer HDD King (قبل از نسخه 10.3.021-20241127)

علت آسیب‌پذیری:

  • این نقص به دلیل استفاده از یک بارگذار PE سفارشی به جای عملکردهای استاندارد و امن UEFI (مانند LoadImage و StartImage) ایجاد شده است.
  • این روش به بارگذاری هر فایل باینری UEFI، حتی بدون امضا، اجازه می‌دهد.

پیامدها:

  • مهاجمان می‌توانند از این نقص برای دور زدن محافظت‌های Secure Boot استفاده کنند و کدهای غیرمجاز را پیش از بارگذاری سیستم‌عامل اجرا کنند.
  • کدهای اجراشده در این مرحله اولیه می‌توانند به سیستم دسترسی ماندگار دهند و حتی پس از راه‌اندازی مجدد یا نصب مجدد سیستم‌عامل باقی بمانند.

راه‌حل‌ها:

  • شرکت Howyar و شرکای آن این مشکل را برطرف کرده‌اند.
  • مایکروسافت در به‌روزرسانی‌های Patch Tuesday در تاریخ 14 ژانویه 2025، باینری‌های آسیب‌پذیر را لغو کرد.

اقدامات حفاظتی پیشنهادی:

  • استفاده از مکانیزم‌های لغو UEFI
  • مدیریت دسترسی به فایل‌های موجود در پارتیشن EFI
  • سفارشی‌سازی بوت امن
  • استفاده از ماژول TPM برای تایید از راه دور

نگرانی‌های بیشتر:

  • تعداد آسیب‌پذیری‌های UEFI کشف‌شده در سال‌های اخیر نشان می‌دهد که حتی ویژگی‌هایی مثل Secure Boot نیز نمی‌توانند یک مانع نفوذناپذیر باشند.
  • تکرار مشکلات مشابه در نرم‌افزارهای UEFI، نیاز به بررسی دقیق‌تر استانداردها و روش‌های استفاده توسط فروشندگان شخص ثالث را نشان می‌دهد.


منبع خبر : thehackernews.com

دسته: Firewall Security


برچسب ها:

نوشته های مرتبط


حملات روز صفر، بهره‌برداری از آسیب‌پذیری‌هایی است که هنوز شناسایی یا رفع نشده‌ا . . .

1 دقیقه
ادامه مطلب

Fortinet به‌تازگی به‌روزرسانی‌های امنیتی را برای رفع ۱۵ آسیب‌پذیری در محصولات مختل . . .

1 دقیقه
ادامه مطلب

آشنایی کامل با EDR سیمانتک در دنیای امروزی که تهدیدات سایبری به سرعت تکامل می‌یابند . . .

3 دقیقه
ادامه مطلب

در دنیای دیجیتالی امروز، که تهدیدات سایبری هر روز پیچیده‌تر می‌شوند، کسب‌وکارها . . .

4 دقیقه
ادامه مطلب

EventLog Analyzer یکی از محصولات برجسته شرکت ManageEngine است که برای مدیریت، نظارت و تحلیل لاگ‌ . . .

2 دقیقه
ادامه مطلب

ابزار تحلیل و گزارش‌گیری برای Microsoft Exchange Server ExchangeReporterPlus یکی از محصولات قدرتمند Manag . . .

1 دقیقه
ادامه مطلب

ویژگی‌های کلیدی Data Security Plus نظارت بر دسترسی فایل‌ها: ردیابی تمام فعالیت‌های مرتبط . . .

1 دقیقه
ادامه مطلب