Cercetătorii au dezvăluit două exploatări disponibile public, care se sustrag complet de protecțiile oferite de Secure Boot, mecanismul din întreaga industrie pentru a asigura că dispozitivele încarcă doar imagini de sistem de operare securizate în timpul procesului de pornire. Microsoft ia măsuri pentru a bloca o exploatare și pentru a permite celuilalt să rămână o amenințare viabilă.
Ca parte a rutinei lunare de actualizare a securității de marți, Microsoft Patched CVE-2025-3052, o vulnerabilitate de bypass securizată care afectează mai mult de 50 de producători de dispozitive. Mai mult de o duzină de module care permit dispozitivelor de la acești producători să ruleze pe Linux permit unui atacator cu acces fizic să oprească portbagajul securizat și, de acolo, să continue să instaleze malware care rulează înainte de încărcarea sistemului de operare. Astfel de „servitoare malefică”Atacurile sunt tocmai că Cizma de securitate a amenințărilor este concepută pentru a preveni. Vulnerabilitatea poate fi exploatată de la distanță pentru a face infecțiile să fie mai sănătoase și mai puternice dacă un atacator a câștigat deja controlul administrativ asupra unei mașini.
Un singur punct de eșec
Cauza de bază a vulnerabilității este o vulnerabilitate critică într -un instrument utilizat pentru a bloca imaginile de firmware pe plăcile de bază ale dispozitivelor vândute de DT Research, un producător de dispozitive mobile accidentate. Are a fost disponibil La Virustotal încă de anul trecut și a fost semnat digital în 2022, un indiciu că este disponibil prin alte canale încă de la cel puțin acea dată anterioară.
Comentarii recente