【安全资讯】新型Secure Boot漏洞允许攻击者安装bootkit恶意软件,建议立即修补
概要:
近日,安全研究人员披露了一个新的Secure Boot绕过漏洞(CVE-2025-3052),该漏洞可被用于关闭PC和服务器的安全功能并安装bootkit恶意软件。这一漏洞几乎影响所有信任微软“UEFI CA 2011”证书的系统,即几乎所有支持Secure Boot的硬件。微软已发布补丁修复此漏洞,建议用户立即更新。主要内容:
Binarly研究员Alex Matrosov发现了CVE-2025-3052漏洞,该漏洞源于一个由微软UEFI签名证书签名的BIOS更新工具。该工具最初设计用于加固型平板电脑,但由于其签名证书的广泛信任,可在任何支持Secure Boot的系统上运行。调查发现,该漏洞模块自2022年底起已在野外传播,并于2024年上传至VirusTotal。漏洞的根本原因在于该工具在读取用户可写的NVRAM变量(IhisiParamBuffer)时未进行验证。攻击者若拥有操作系统管理员权限,可修改此变量,从而在UEFI启动过程中将任意数据写入内存。Binarly利用此漏洞创建了一个概念验证(PoC)攻击,通过覆盖全局变量gSecurity2来禁用Secure Boot,从而允许执行未签名的UEFI模块。
微软已将该漏洞模块的哈希值添加到Secure Boot dbx吊销列表中,并修复了其他13个受影响的模块。Binarly和微软强烈建议用户立即通过安全更新安装最新的dbx文件以保护设备。此外,另一个影响基于Insyde H2O的UEFI固件的Secure Boot绕过漏洞(CVE-2025-4275)也被披露并修复。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享