在自然界中找到:2个安全的启动 – UP漏洞。微软仅纠正其中的1个。

研究人员发现了公众可访问的两个利用,他们完全逃脱了安全靴子提供的保护,即行业规模上的机制,以确保设备在启动过程中仅加载安全的操作系统图像。微软采取措施阻止一项壮举,并允许对方保持可行的威胁。

作为周二每月更新例程的一部分,Microsoft APatchéCVE-2025-3052,这是一个安全的启动漏洞,影响了50多个飞机制造商。允许这些制造商的设备在Linux上运行的十几个模块,允许物理访问攻击者停用安全的启动,从那里开始安装在加载操作系统之前运行的恶意软件。这种“讨厌”的攻击正是安全威胁旨在预防的。如果攻击者已经获得了对机器的管理控制,则也可以远程利用脆弱性,以使刺激性和更强大的感染产生。

只有一个失败点

脆弱性的根本原因是用于刷新固件图像DT Research(强大移动设备的制造商)的设备的母卡上的工具中的一个关键脆弱性。自去年以来,它就可以在Virustotal上使用,并于2022年以数字方式签署,这表明它至少在上一个日期可以通过其他渠道提供。

尽管该模块旨在仅在DT搜索设备上执行,但大多数Windows或Linux机器都会在开始过程中运行它。实际上,该模块由“ Microsoft Corporation CA 2011”(Microsoft CA)进行身份验证,该机构由Microsoft签署,并已预装在受影响的机器上。证书的目的是对所谓的楔子进行身份验证以加载Linux。制造商将其安装在其设备上,以确保与Linux兼容。 Microsoft周二发布的补丁将DT搜索工具的14个不同变体的加密哈希添加到了存储在DBX中的块列表,DBX是一个基本的签名模块数据库,该数据库已被撤销或不相反。

来源链接

Related Articles

Back to top button