реклама
Новости Software

Microsoft потребуется почти год, чтобы полностью устранить ошибку нулевого дня Secure Boot

Ранее на этой неделе Microsoft выпустила патч для исправления уязвимости Secure Boot, используемой буткитом BlackLotus, о котором мы сообщали в марте. Первоначальная уязвимость CVE-2022-21894 была исправлена в январе. Новый патч безопасности CVE-2023-24932 устраняет другой активно используемый злоумышленниками обходной путь для систем под управлением Windows 10/11 и версий Windows Server, начиная с Windows Server 2008.

 Источник изображения: pixabay

Источник изображения: pixabay

Буткит BlackLotus — это вредоносное ПО, которое способно обходить средства защиты Secure Boot, позволяя выполнять вредоносный код до того, как компьютер начнёт загружать Windows и её многочисленные средства защиты. Безопасная загрузка уже более десяти лет включена по умолчанию на большинстве ПК с Windows, продаваемых такими компаниями, как Dell, Lenovo, HP, Acer и другими. На компьютерах под управлением Windows 11 она должна быть включена, чтобы соответствовать системным требованиям программного обеспечения.

Microsoft заявляет, что уязвимость может быть использована злоумышленником, имеющим либо физический доступ к системе, либо права администратора. Новое исправление безопасности выделяется тем, что компьютер больше не сможет загружаться со старых загрузочных носителей, не содержащих исправления. Не желая внезапно сделать пользовательские системы незагружаемыми, Microsoft намерена выпускать обновление поэтапно в течение следующих нескольких месяцев. В июле последует второе обновление, которое не включит исправление по умолчанию, но упростит его включение. Третье обновление в первом квартале 2024 года активирует обновление безопасности по умолчанию и сделает старые загрузочные носители недоступными для загрузки на всех ПК с установленными исправлениями Windows. Microsoft говорит, что «ищет возможности ускорить этот график».

Это не единственный недавний инцидент с безопасностью, подчёркивающий трудности исправления низкоуровневых уязвимостей Secure Boot и UEFI. У компании MSI недавно произошла утечка ключей подписи в результате атаки программы-вымогателя, после чего Intel, ответственная за аппаратную защиту целостности загрузки BIOS, выпустила официальное заявление по поводу случившегося.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
window-new
Soft
Hard
Тренды 🔥
К пилоту цифрового рубля подключат десятки тысяч россиян 2 ч.
Ubisoft: геймеры не имеют права жаловаться на закрытие The Crew, потому что не владели игрой 2 ч.
Cloud.ru готовит решение полного цикла для работы с ИИ в облаке 2 ч.
«Простите, но это неправда»: инсайдер опроверг разгоревшиеся слухи о релизе Titanfall 3 в 2026 году 4 ч.
Cloud.ru: почти две трети российских IT-специалистов доверяют ИИ 4 ч.
Microsoft проредит ряды менеджеров среднего звена, непрограммистов и неэффективных работников 4 ч.
Новая операция, гигантский босс-тиранид и приватные PvP-лобби: следующий крупный патч для Warhammer 40,000: Space Marine 2 получил дату выхода 4 ч.
«Яндекс» привлечёт белых хакеров к проверке безопасности генеративных нейросетей 5 ч.
Операторы заблокировали более миллиарда звонков мошенников россиянам только в первом квартале 5 ч.
Анонсирован нелинейный магический шутер Welcome to Brightville в «лучших традициях» Atomic Heart, System Shock и BioShock 6 ч.