新的BootHole漏洞影响了数十亿个设备
专门从事企业安全解决方案的公司Eclypsium 揭示了一个新漏洞,攻击者可以利用该漏洞完全控制Windows或Linux系统。该公司表示,数十亿设备易受攻击,例如笔记本电脑,台式机,服务器和工作站等系统,以及其他类型的设备,例如工业,医疗,金融和其他行业中使用的专用设备。该公告是整个行业协调披露的一部分。
该攻击暴露了UEFI安全启动框架中的漏洞,该漏洞通常可以防止在启动期间未经授权访问系统。通过破坏安全启动,攻击者可以使用恶意的UEFI引导加载程序来不受限制地访问和控制系统。幸运的是,这种攻击需要更高的特权才能利用(而不是物理访问),这意味着外部实体很难在没有一定程度的内部了解或已经通过其他方式获得凭据访问权的情况下攻击系统。
UEFI安全启动是一项行业标准,可保护几乎所有服务器和PC在系统启动过程中免受攻击,并且即使未启用该功能,所有配备安全启动的系统也会受到影响。
安全启动使用加密签名来验证在启动过程中允许运行的每种类型的代码。GRUB2(Grand Unified Bootloader)负责在引导期间加载系统并将控制权转移到OS,如果此过程受到威胁,攻击者可以获得对系统的完全控制权。
作为基本解释(有关深入技术说明,请点击此处),BootHole攻击利用了GRUB2配置文件中的缓冲区溢出漏洞,该文件是一个文本文件,未像其他文件和可执行文件一样受到保护。这允许在GRUB2中执行任意代码,从而使攻击者可以交换恶意的引导加载程序,从而使攻击者可以完全访问系统。
该公告是与操作系统供应商,计算机制造商和CERT协调披露的一部分,Eclypsium称其中许多将在今天发布单独的公告。这些公司包括Microsoft,Oracle,Red Hat,Canonical(Ubuntu),SuSE,Debian,Citrix,VMware,以及各种OEM和软件供应商。
该公司预计,要为所有系统修补此漏洞将花费一些时间,各个实体会宣布自己的补丁程序发布时间表。根据公司:
“缓解措施很复杂,可能会有风险,并且需要签署和部署特定的易受攻击程序,并且应该撤消易受攻击的程序,以防止攻击者在攻击中使用较早的,易受攻击的版本。三阶段的缓解过程可能需要花费数年的时间。让组织完成补丁。”
免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。