Добавить в корзинуПозвонить
Найти в Дзене
OVERCLOCKERS.RU

Обнаружена уязвимость UEFI, которая затрагивает несколько инструментов восстановления системы

19 января 2025 года появились сообщения о новой, критической уязвимости в UEFI (Unified Extensible Firmware Interface) – CVE-2024-7344. Эта уязвимость представляет собой серьёзную угрозу безопасности для миллионов компьютеров по всему миру, позволяя злоумышленникам получить полный контроль над системой на самом низком уровне, обходя все стандартные защитные механизмы. Это как получить доступ к мастер-ключу от вашей цифровой крепости. В отличие от большинства уязвимостей, затрагивающих операционную систему или приложения, CVE-2024-7344 поражает "прошивку UEFI", базовый программный код, отвечающий за загрузку системы. Проблема кроется в использовании нестандартных PE-загрузчиков в нескольких популярных инструментах восстановления системы от сторонних производителей. Эти загрузчики, вместо проверки подписи загружаемых файлов, допускают запуск любых двоичных файлов UEFI, включая вредоносные. Злоумышленник может внедрить свой код в UEFI ещё до загрузки операционной системы. Это делает его п

19 января 2025 года появились сообщения о новой, критической уязвимости в UEFI (Unified Extensible Firmware Interface) – CVE-2024-7344. Эта уязвимость представляет собой серьёзную угрозу безопасности для миллионов компьютеров по всему миру, позволяя злоумышленникам получить полный контроль над системой на самом низком уровне, обходя все стандартные защитные механизмы. Это как получить доступ к мастер-ключу от вашей цифровой крепости.

В отличие от большинства уязвимостей, затрагивающих операционную систему или приложения, CVE-2024-7344 поражает "прошивку UEFI", базовый программный код, отвечающий за загрузку системы. Проблема кроется в использовании нестандартных PE-загрузчиков в нескольких популярных инструментах восстановления системы от сторонних производителей. Эти загрузчики, вместо проверки подписи загружаемых файлов, допускают запуск любых двоичных файлов UEFI, включая вредоносные. Злоумышленник может внедрить свой код в UEFI ещё до загрузки операционной системы. Это делает его практически невидимым для антивирусных программ и других защитных механизмов, работающих на уровне ОС. Даже полная переустановка Windows не решит проблему, поскольку вредоносный код останется в прошивке.

К счастью, Microsoft оперативно отреагировала на угрозу, отозвав сертификаты уязвимого программного обеспечения в рамках обновления "Вторник исправлений" 14 января 2025 года. Это важный шаг, но этого недостаточно. Пользователям необходимо предпринять дополнительные меры. Необходимо установить все доступные обновления безопасности, включая, особенно, патч от 14 января 2025 года. Проверить, используются ли не обновлённые программы, если используются, то немедленно обновите их до последней версии, в которой уязвимость устранена. В некоторых случаях может потребоваться обновление самой прошивки UEFI. Эта процедура сложнее и требует определённых навыков, поэтому рекомендуется обратиться к специалисту.

📃 Читайте далее на сайте