Обнаружена уязвимость BootHole, воздействующая на миллиарды устройств

Оказывается, безопасная загрузка не является безопасной.

Eclypsium, компания, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами Windows или Linux. Компания утверждает, что миллиарды устройств уязвимы, например, системы от ноутбуков, настольных ПК, серверов и рабочих станций до других типов устройств, таких как специальное оборудование, используемое в промышленности, здравоохранении, финансах и других отраслях.

така обнаруживает уязвимость в инфраструктуре безопасной загрузки UEFI, которая обычно предотвращает несанкционированный доступ к системе во время загрузки. Скомпрометировав безопасную загрузку, злоумышленники могут использовать вредоносные загрузчики UEFI для получения беспрепятственного доступа и контроля над системой. Эта атака требует повышенных привилегий для использования (но не физического доступа), что означает, что внешним субъектам будет трудно атаковать систему без определенного уровня доступа или уже полученных данных к учетным записям с помощью других средств.

Тем не менее, после взлома система, кажется, работает как обычно, хотя вредоносные программы имеют полный доступ к системе и ОС. Вредоносный код затем находится в загрузчике и, таким образом, сохраняется даже после переустановки операционной системы. Уязвимости (CVE-2020-10713) присвоен рейтинг CVSS, равный 8.2, что означает, что злоумышленники могут использовать эту уязвимость для получения почти полного доступа к устройству.

diag b u

UEFI Secure Boot является отраслевым стандартом, который защищает почти все серверы и ПК от атак во время загрузки системы, и это влияет на все системы, оснащенные Secure Boot, даже если эта функция не включена. Secure Boot использует криптографические подписи для проверки каждого типа кода, который разрешено запускать в процессе загрузки. GRUB2 (Grand Unified Bootloader) управляет загрузкой системы и передачей управления ОС во время загрузки, и если этот процесс скомпрометирован, злоумышленники могут получить полный контроль над системой.

Атака BootHole использует уязвимость переполнения буфера в файле конфигурации GRUB2, который представляет собой текстовый файл, который не защищен, как другие файлы и исполняемые файлы. Это позволяет злоумышленнику выполнять произвольный код в GRUB2 и обмениваться вредоносными загрузчиками, которые дают полный доступ к системе.

Объявление является частью скоординированного раскрытия с поставщиками ОС, производителями компьютеров и CERT, многие из которых, по словам Eclypsium, выпустят отдельные объявления сегодня. К таким компаниям относятся Microsoft, Oracle, Red Hat, Canonical (Ubuntu), SuSE, Debian, Citrix, VMware, а также множество различных OEM-производителей и поставщиков программного обеспечения.

Источник: Tom's Hardware

Курс валют предоставлен сайтом old.kurs.com.ru
Яндекс.Погода

Новости Hi-Tech

© 2015-2020 Новый Сервис 39. Designed By JoomShaper
сервисные центры по ремонту техники