zoomit

کشف حفره امنیتی جدید UEFI برای دور زدن Secure Boot؛ ویندوز را همین حالا آپدیت کنید

کشف حفره امنیتی جدید UEFI برای دور زدن Secure Boot؛ ویندوز را همین حالا آپدیت کنید

آسیب‌پذیری جدیدی در سیستم UEFI کشف شده است که از طریق ابزارهای مختلف بازیابی سیستم‌ها منتشر می‌شود. به گزارش Bleeping Computer، آسیب‌پذیری مذکور به مهاجمان اجازه می‌دهد Secure Boot را دور بزنند و بوت‌کیت‌هایی را اجرا کنند که از دید سیستم‌عامل مخفی می‌مانند. مایکروسافت این آسیب‌پذیری را با کد CVE-2024-7344 شناسایی کرد.

آسیب‌پذیری UEFI از بارگذار PE سفارشی ناشی می‌شود که به هر باینری UEFI (حتی باینری‌های تأییدنشده) اجازه‌ی اجرا می‌دهد. این مشکل به‌دلیل وابسته‌نبودن بارگذار مورد بحث به سرویس‌های معتبر نظیر LoadImage و StartImage ایجاد شده است.

مهاجمان می‌توانند با جایگزینی بوت‌لودر پیش‌فرض سیستم‌عامل ویندوز در پارتیشن EFI با نسخه‌ی آسیب‌پذیر و افزودن ایمیج رمزگذاری‌شده‌ی XOR PE، از این نقص سوءاستفاده کنند. بدین‌ترتیب پس از نصب، سیستم آلوده با داده‌های مخرب بوت می‌شود.

به‌دلیل دور زدن کامل Secure Boot و فعالیت در سطح UEFI، آنتی‌ویروس‌ها و سایر تدابیر امنیتی نرم‌افزاری در برابر حمله‌هایی که بر پایه‌ی باگ CVE-2024-7344 انجام می‌شوند، بی‌اثر هستند. حتی نصب مجدد سیستم‌عامل نیز نمی‌تواند مشکل را برطرف کند.

بسیاری از ابزارهای بازیابی سیستم که توسعه‌دهندگانی غیر از مایکروسافت آن‌ها را طراحی کرده‌اند، به‌طور بالقوه آسیب‌پذیری جدید UEFI را هدف قرار می‌دهند. این ابزارها معمولاً برای بازیابی، تعمیر دیسک، یا تهیه‌ی نسخه‌ی پشتیبان طراحی شده‌اند. برخی از ابزارهای آسیب‌پذیر عبارت‌اند از:

  • Howyar SysReturn (نسخه‌های قبل از 10.2.023_20240919)
  • Greenware GreenGuard (نسخه‌های قبل از 10.2.023-20240927)
  • Radix SmartRecovery (نسخه‌های قبل از 11.2.023-20240927)
  • Sanfong EZ-back System (نسخه‌های قبل از 10.3.024-20241127)
  • WASAY eRecoveryRX (نسخه‌های قبل از 8.4.022-20241127)
  • CES NeoImpact (نسخه‌های قبل از 10.1.024-20241127)
  • SignalComputer HDD King (نسخه‌های قبل از 10.3.021-20241127)

مقاله‌های مرتبط:

خبر خوب اینکه مایکروسافت و شرکت امنیتی ESET برای محافظت از کاربران در برابر آسیب‌پذیری UEFI، اقدامات لازم را انجام داده‌اند. ESET با توسعه‌دهندگان ابزارهای آسیب‌پذیر تماس گرفت تا مشکل امنیتی را برطرف کنند. همچنین مایکروسافت در به‌روزرسانی اخیر ویندوز، گواهی‌های ابزارهای آسیب‌پذیر را باطل کرده است.

اگر از نرم‌افزارهای اشاره‌شده در فهرست بالا استفاده می‌کنید، حتماً نسخه‌ی ویندوز خود را به‌روز نگه کنید و ابزارهای مذکور را به نسخه‌های جدید ارتقاء دهید تا از آسیب‌پذیری UEFI در امان بمانید.

منبع : زومیت

مشاهده بیشتر
دانلود نرم افزار

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا