Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Опасный сбой в UEFI грозит всем ПК

Изображение: recraft Исследователи из Binarly сообщили об обнаружении опасного сбоя в системе безопасной загрузки UEFI, позволяющего внедрять вредоносный код ещё до того, как начнёт работать Windows или Linux. Информацию об этом опубликовал портал HotHardware. Уязвимость получила идентификатор CVE-2025-3052. По данным специалистов, эксплойт базируется на легитимном модуле, созданном для устройств DT Research. Этот компонент подписан сертификатом Microsoft UEFI CA 2011, который применяется в огромном числе современных ПК, включая те, что используют загрузчик Linux shim. Именно это даёт возможность запускать заражённый код почти на любом компьютере, не вызывая подозрений со стороны систем защиты. Как пояснили специалисты Binarly, брешь кроется в неправильно обработанной переменной NVRAM под именем IhisiParamBuffer. Из-за отсутствия надлежащей проверки содержимого переменной, атакующий способен получить прямой доступ к памяти устройства, отключить Secure Boot и открыть путь для загрузки с

Изображение: recraft

Исследователи из Binarly сообщили об обнаружении опасного сбоя в системе безопасной загрузки UEFI, позволяющего внедрять вредоносный код ещё до того, как начнёт работать Windows или Linux. Информацию об этом опубликовал портал HotHardware.

Уязвимость получила идентификатор CVE-2025-3052. По данным специалистов, эксплойт базируется на легитимном модуле, созданном для устройств DT Research. Этот компонент подписан сертификатом Microsoft UEFI CA 2011, который применяется в огромном числе современных ПК, включая те, что используют загрузчик Linux shim. Именно это даёт возможность запускать заражённый код почти на любом компьютере, не вызывая подозрений со стороны систем защиты.

Как пояснили специалисты Binarly, брешь кроется в неправильно обработанной переменной NVRAM под именем IhisiParamBuffer. Из-за отсутствия надлежащей проверки содержимого переменной, атакующий способен получить прямой доступ к памяти устройства, отключить Secure Boot и открыть путь для загрузки скрытого вредоносного ПО. Подобные буткиты работают на уровне прошивки, не фиксируются антивирусами и незаметны для обычных средств мониторинга.

В процессе анализа, проведённого совместно с инженерами Microsoft, было выяснено, что проблема затрагивает не один модуль, а как минимум 14 компонентов. В компании Microsoft подготовили ответную меру — в июньском выпуске обновлений Patch Tuesday 2025 года был добавлен новый список отзыва dbx, предотвращающий выполнение заражённых библиотек.

Авторы отчёта подчёркивают, что безопасность системы напрямую зависит от своевременного применения обновлений. Только актуальный список dbx позволяет остановить выполнение небезопасных модулей на раннем этапе. Если обновление не установлено, злоумышленник, получивший доступ администратора, сможет обойти встроенные барьеры и загрузить вредоносный код ещё до старта операционной системы. Восстановление в этом случае может потребовать полного удаления информации с диска и сброса UEFI до заводских настроек.

Binarly советует пользователям немедленно установить свежие обновления, чтобы исключить вероятность использования данной уязвимости.

Оригинал публикации на сайте CISOCLUB: "Хакеры научились проникать в систему ещё до запуска Windows, используя уязвимость в UEFI".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.