论坛风格切换
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 22阅读
  • 3回复

[业界新闻]延迟七个月后 微软终于修补了严重的UEFI安全启动漏洞 [复制链接]

上一主题 下一主题
 

发帖
7407
今日发帖
最后登录
2025-01-23
只看楼主 倒序阅读 使用道具 楼主  发表于: 2025-01-20 11:35:47
  微软已解决了一个重大的安全漏洞,该漏洞在半年多的时间里使Windows 11在系统最关键的级别上受到恶意软件攻击。令人担忧的是,微软在明知其存在的情况下,在如此长的时间内仍未修补这一漏洞,这或许并不令人意外,当然我们强烈建议用户立即应用更新。 Oin:5K)4-  
Y F W0  
  该漏洞(CVE-2024-7344)允许恶意攻击者将恶意代码偷偷植入设备,从而绕过Windows 11的许多内置安全防御。该漏洞利用了某些第三方固件实用程序在处理安全UEFI启动过程时存在的一个缺陷,从而提升了攻击者的系统权限,并使其恶意有效载荷隐藏在众目睽睽之下。这类基于固件的攻击是最难发现的。 6r)qM)97  
JZcW?Or  
  这个问题源于一些合法的系统实用程序如何使用微软批准的数字证书。微软对必须在安全启动阶段运行的第三方固件应用程序有严格的人工审核流程。然而,安全公司ESET的一名研究人员发现,至少有七家不同的供应商一直在以不安全的方式使用名为"reloader.efi"的签名固件组件。 ':,p6  
m*TJ@gI*t  
  通过使用自定义可执行加载器,这些实用程序可以无意中绕过微软的安全检查,运行任何固件代码,包括安全启动保护本应阻止的未签名二进制文件。这就为老练的攻击者打开了方便之门,他们可以在合法的实用程序上搭载恶意软件。 O[&G6+  
[kZe6gYP&  
  在不知情的情况下利用其系统实用程序暴露了这一风险的供应商包括Howyar Technologies、Greenware、Radix、Sanfong、WASAY、CES和SignalComputer。它们都已发布更新来解决这个问题。微软还撤销了受影响固件版本的数字证书,这应该可以防止黑客利用这个安全漏洞。 ;#?+i`9'q  
$ZE"o`=7  
  不过,更重要的是,在ESET于2024年7月首次向雷德蒙德通报该问题后,该漏洞如何持续存在了七个多月。没有证据表明黑客在实际攻击中主动利用了这个漏洞。然而,如此明显的漏洞存在如此长的时间,令人不安。 fkr; a`<W  
U^$l$"~"  
  微软已推送了一个更新来解决CVE-2024-7344,因此Windows 11用户应确保他们已安装了所有最新的补丁,特别是1月14日补丁星期二发布的补丁。 SyR[G*djl  
离线lenneth

发帖
792
今日发帖
最后登录
2025-01-23
只看该作者 沙发  发表于: 2025-01-21 08:55:08
微软成功修补UEFI安全启动漏洞,历时七个月,保障了用户计算机系统的安全性。此次修复意义重大,增强了消费者的信心和安全保障。
离线lenneth

发帖
792
今日发帖
最后登录
2025-01-23
只看该作者 板凳  发表于: 2025-01-22 09:01:05
微软历经七个月解决了UEFI安全启动漏洞,保障了用户设备的安全。对此,我们应加强安全意识,及时更新软件以防范潜在风险。
离线lenneth

发帖
792
今日发帖
最后登录
2025-01-23
只看该作者 地板  发表于: 2025-01-23 08:59:16
微软历经七个月解决了UEFI安全启动漏洞,保障了用户设备的安全。对此,我们应加强安全意识,及时更新软件以防范潜在风险。