【安全资讯】新型Secure Boot漏洞允许攻击者安装bootkit恶意软件,建议立即修补

安恒恒脑 2025-06-11 19:08:48 101人浏览

概要:

近日,安全研究人员披露了一个新的Secure Boot绕过漏洞(CVE-2025-3052),该漏洞可被用于关闭PC和服务器的安全功能并安装bootkit恶意软件。这一漏洞几乎影响所有信任微软“UEFI CA 2011”证书的系统,即几乎所有支持Secure Boot的硬件。微软已发布补丁修复此漏洞,建议用户立即更新。

主要内容:

Binarly研究员Alex Matrosov发现了CVE-2025-3052漏洞,该漏洞源于一个由微软UEFI签名证书签名的BIOS更新工具。该工具最初设计用于加固型平板电脑,但由于其签名证书的广泛信任,可在任何支持Secure Boot的系统上运行。调查发现,该漏洞模块自2022年底起已在野外传播,并于2024年上传至VirusTotal。

漏洞的根本原因在于该工具在读取用户可写的NVRAM变量(IhisiParamBuffer)时未进行验证。攻击者若拥有操作系统管理员权限,可修改此变量,从而在UEFI启动过程中将任意数据写入内存。Binarly利用此漏洞创建了一个概念验证(PoC)攻击,通过覆盖全局变量gSecurity2来禁用Secure Boot,从而允许执行未签名的UEFI模块。

微软已将该漏洞模块的哈希值添加到Secure Boot dbx吊销列表中,并修复了其他13个受影响的模块。Binarly和微软强烈建议用户立即通过安全更新安装最新的dbx文件以保护设备。此外,另一个影响基于Insyde H2O的UEFI固件的Secure Boot绕过漏洞(CVE-2025-4275)也被披露并修复。
零日漏洞 恶意代码 IT行业 政府部门
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。