数码之家

 找回密码
 立即注册
搜索
查看: 243|回复: 1

[评论] 新型 UEFI 漏洞曝光:多款系统恢复工具受影响,微软紧急应对

[复制链接]
发表于 2025-1-20 14:52:55 | 显示全部楼层 |阅读模式
本帖最后由 dcnetworks 于 2025-1-20 14:54 编辑

据IT之家 1 月 19 日消息(作者:远洋),安全研究人员发现了一种新型 UEFI 漏洞,该漏洞通过多款系统恢复工具传播,该漏洞使攻击者能够绕过安全启动(Secure Boot)机制,并部署对操作系统隐形的引导工具包(bootkit)。微软已将该漏洞正式标记为 CVE-2024-7344。


据 Bleeping Computer 报道,该漏洞的罪魁祸首来自一款客户 PE 加载程序(PE loader),该程序允许加载任何 UEFI 二进制文件,包括未签名的文件。这是由于该漏洞并未依赖 LoadImage 和 StartImage 等受信任的服务。攻击者可以通过替换 EFI 分区中应用程序的默认操作系统引导程序,植入包含简单加密 XOR PE 映像的易受攻击版本。一旦安装成功,受感染系统将使用 XOR PE 映像中的恶意数据启动。

由于该漏洞完全绕过了安全启动机制并在 UEFI 级别运行,软件级别的杀毒软件和安全措施对此类攻击束手无策。即使重新安装操作系统,也无法彻底清除这一威胁。

据悉,多款第三方开发者开发的系统恢复工具利用了这一新漏洞。这些 UEFI 应用程序主要用于系统恢复、磁盘维护或备份,受影响的工具包括 Howyar SysReturn、Greenware GreenGuard、Radix SmartRecovery 等。

ESET 安全研究人员已发现以下受影响软件产品:

*  Howyar SysReturn(10.2.023_20240919 之前版本)
*  Greenware GreenGuard(10.2.023-20240927 之前版本)
*  Radix SmartRecovery(11.2.023-20240927 之前版本)
*  Sanfong EZ-back System(10.3.024-20241127 之前版本)
*  WASAY eRecoveryRX(8.4.022-20241127 之前版本)
*  CES NeoImpact(10.1.024-20241127 之前版本)
*  SignalComputer HDD King(10.3.021-20241127 之前版本)

值得庆幸的是,微软和 ESET 已采取措施保护用户免受该漏洞的影响。IT之家注意到,ESET 已联系相关供应商以解决安全问题,而微软在本周的“补丁星期二”更新中,撤销了受影响软件的证书。

如果你正在使用上述任何软件,建议立即安装最新的 Windows 更新,并将相关软件升级至修复该漏洞的最新版本,以确保系统安全。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
发表于 2025-1-20 15:50:25 | 显示全部楼层
原来是   PE的   加载程序
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-5-2 05:01 , Processed in 0.124800 second(s), 10 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表