2025.01.24 15:30

駭客可繞過 Windows 11 安全防禦!嚴重 UEFI 漏洞歷經七個月終於修復

ADVERTISEMENT

微軟已解決了一個重大的安全漏洞,該漏洞在半年多的時間裡使 Windows 11 在系統最關鍵的層級上受到惡意軟體攻擊。令人擔憂的是,微軟在明知其存在的情況下,在如此長的時間內仍未修補這一漏洞,這或許並不令人意外,當然我們強烈建議使用者立即套用更新。

該漏洞(CVE-2024-7344)允許惡意攻擊者將惡意程式碼偷偷植入裝置,從而繞過 Windows 11 的許多內建安全防禦。該漏洞利用了某些第三方韌體實用程式在處理安全 UEFI 啟動過程時存在的一個缺陷,從而提升了攻擊者的系統權限,並使其惡意有效載荷隱藏在眾目睽睽之下。這類基於韌體的攻擊是最難發現的。

這個問題源於一些合法的系統實用程式如何使用微軟批准的數位憑證。微軟對必須在安全啟動階段執行的第三方韌體應用程式有嚴格的人工審核流程。然而,安全公司 ESET 的一名研究人員發現,至少有七家不同的供應商一直在以不安全的方式使用名為 "reloader.efi" 的簽署韌體組件。

ADVERTISEMENT

透過使用自定義可執行載入器,這些實用程式可以無意中繞過微軟的安全檢查,執行任何韌體程式碼,包括安全啟動保護本應阻止的未簽署二進位檔案。這就為老練的攻擊者打開了方便之門,他們可以在合法的實用程式上搭載惡意軟體。

在不知情的情況下利用其系統實用程式暴露了這一風險的供應商包括 Howyar Technologies、Greenware、Radix、Sanfong、WASAY、CES 和 SignalComputer。它們都已發布更新來解決這個問題。微軟還撤銷了受影響韌體版本的數位憑證,這應該可以防止駭客利用這個安全漏洞。

不過,更重要的是,在 ESET 於 2024 年 7 月首次向雷德蒙德通報該問題後,該漏洞如何持續存在了七個多月。沒有證據表明駭客在實際攻擊中主動利用了這個漏洞。然而,如此明顯的漏洞存在如此長的時間,令人不安。

ADVERTISEMENT

微軟已推送了一個更新來解決 CVE-2024-7344,因此 Windows 11 使用者應確保他們已安裝了所有最新的更新,特別是 1 月 14 日補丁星期二發布的更新。

ADVERTISEMENT