
Специалисты нашли уязвимость в трёх сторонних UEFI-загрузчиках, подписанных корпорацией Microsoft. В случае эксплуатации эти бреши позволят злоумышленнику обойти защитный механизм UEFI Secure Boot.
На проблему обратили внимание исследователи из компании Eclypsium. В отчёте эксперты пишут следующее:
«Использовать эти уязвимости в атаке можно с помощью монтирования системного раздела EFI и подмены существующего загрузчика уязвимой копией. Также можно модифицировать переменную UEFI для загрузки уязвимого лоадера вместо обычного».
Список затронутых загрузчиков с идентификаторами уязвимостей выглядит так:
- New Horizon Datasys (CVE-2022-34302)
- CryptoPro Secure Disk (CVE-20220-34303)
- Eurosoft Boot Loader Bypass (CVE-2022-34301)
Интересно, что все они аутентифицированы и подписаны Microsoft, которая, кстати, устранила проблему с выходом августовского набора патчей.
Функция Secure Boot представляет собой определённый стандарт, который был разработан для защиты от вредоносных программ, пытающихся запускаться при старте операционной системы. Задача Secure Boot — убедиться, что исключительно доверенный софт запускается на раннем этапе загрузки ОС.
Если условный злоумышленник воспользуется уязвимостями, выявленными специалистами Eclypsium, ему удастся обойти Secure Boot и выполнить вредоносный код в процессе загрузки устройства.
Наиболее проблемной оказалась брешь под идентификатором CVE-2022-34302 (затрагивает New Horizon Datasys) — её не только легко использовать в реальной кибератаке, она ещё позволяет отключить защитные средства вроде Trusted Platform Module (TPM) и проверки подписи.
Тем не менее для эксплуатации этих багов злоумышленнику потребуется сначала получить права администратора на устройстве жертвы.