您现在的位置是:电脑教程 >>正文
UEFI 安全启动遭突破,高危漏洞 CVE-2025-3052 威胁数百万PC
电脑教程3183人已围观
简介漏洞概况网络安全研究机构BINARLY发现了一个影响UEFI安全启动机制的高危漏洞CVE-2025-3052),该漏洞CVSS评分为8.2分。该漏洞源于一个经微软第三方UEFI证书签名的易受攻击UEF ...
网络安全研究机构BINARLY发现了一个影响UEFI安全启动机制的安全高危漏洞(CVE-2025-3052) ,该漏洞CVSS评分为8.2分。启动该漏洞源于一个经微软第三方UEFI证书签名的遭突易受攻击UEFI应用程序,该证书使其在大量设备上获得受信任状态。破高

该可被恶意利用的危漏威胁万组件名为Dtbios-efi64-71.22.efi ,由微软UEFI CA 2011密钥签名 。数百漏洞存在于应用程序对名为"IhisiParamBuffer"的建站模板安全NVRAM变量的错误处理中——该模块会盲目执行来自该缓冲区的多次内存写入 。
BINARLY在报告中解释:"攻击者可以在IhisiParamBuffer NVRAM变量中存储任意内存地址,启动当模块运行时 ,遭突将执行攻击者控制的破高写入操作。"
攻击原理在研究人员的危漏威胁万概念验证中,免费模板展示了具有操作系统级权限的数百本地攻击者如何覆写指向gSecurity2结构的指针——这是执行安全启动检查的关键组件。通过在启动序列中将此指针清零,安全攻击者可以完全禁用安全启动,启动从而执行未签名的遭突UEFI模块(如bootkit或早期阶段恶意软件)。模板下载
BINARLY表示:"这个PoC展示了攻击者如何绕过安全启动,在无需用户交互或物理接触设备的情况下加载不受信任的代码 。"
影响范围该签名UEFI二进制文件已在VirusTotal上被发现,由于微软的签名而被广泛信任。BINARLY指出 ,任何信任微软UEFI CA 2011证书的高防服务器系统都可能受到影响——这包括绝大多数启用了安全启动的现代Windows和Linux机器 。
不过,利用成功率可能因硬件实现而异 。例如,使用Insyde BIOS的设备可能会限制NVRAM变量操作,从而略微减少攻击面——除非与第二个漏洞结合使用。
缓解措施BINARLY建议采取以下措施:
通过将其Authenticode哈希添加到UEFI撤销列表(dbx数据库)来撤销易受攻击的服务器租用EFI二进制文件从应用程序中移除易受攻击的代码 ,防止用户控制的NVRAM变量执行任意写入审查固件中的NVRAM保护措施 ,特别是影响引导加载程序行为的变量Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/083e399913.html
相关文章
浅谈网络爬虫技术
电脑教程一、网络爬虫技术概述网络爬虫又叫网络蜘蛛、网络机器人等,可以将其理解为一个在互联网上自动提取网页信息并进行解析抓取的程序。网络爬虫不仅能够复制网页信息和下载音视频,还可以做到行为链执行与网站的模拟登录 ...
【电脑教程】
阅读更多EncroChat 事件导致 6500 人被捕,9.79 亿美元被扣押
电脑教程Bleeping Computer 网站消息,欧洲刑警组织近期宣布拆除了 EncroChat 加密移动通信平台。至此,该事件导致 6600 多人被捕,引出 9.79 亿美元非法资金。EncroChat ...
【电脑教程】
阅读更多补丁无效!CISA称梭子鱼ESG设备现仍无法抵御黑客攻击
电脑教程美国联邦调查局于近日警告称,梭子鱼电子邮件安全网关ESG)的一个重要远程命令注入漏洞的补丁 "无效",已打补丁的设备仍在不断受到攻击。该漏洞被追踪为CVE-2023-2868,于2022年10月首次被 ...
【电脑教程】
阅读更多