行业观察 > >

数以亿计的Windows和Linux设备受到了BootHole漏洞的严重影响!

发布时间:2020-08-25 20:56:43

ESecurity,7月31日,据外国媒体报道,固件安全公司eclyptom周三透露,数亿个Windows和Linux设备将受到严重的污垢2引导加载程序漏洞的影响,攻击者可以利用这个漏洞来安装持久化和隐蔽的恶意软件。该漏洞可追溯到CVE-2020-10713,cvss评分为8.2,表明它会影响所有将grub2和Secureboot结合在一起的操作系统。

研究人员说,Bothole允许攻击者在引导加载过程中篡改脏兮兮的2种组件,从而有效地允许攻击者植入完全控制操作系统的代码,在需要时启动。这种类型的恶意软件通常被称为bootkit,因为它存在于引导加载程序中,即主板物理内存中,因为它存在于与实际操作系统的位置不同的位置,使其不受重新安装OS的影响。

根据eclyptom,实际的Bothole漏洞位于grub.cfg中,这是一个与实际grub2组件分离的配置文件。Eclyptom表示,每当操作系统开始读取grub2组件中的文件时,攻击者都可以修改该文件中的值以触发缓冲区溢出。下图显示了一个Bothole攻击的简化描述,其中攻击者可以从grub.cfg选项中窃取一个或多个代码,以便在grub2组件中执行恶意命令。

Eclyptom随后指出,Bothole可以被用来篡改引导加载程序,甚至可以用恶意或易受攻击的版本替换它。更糟糕的是,即使服务器或工作站启用了安全启动功能,也可能发生Bothole攻击,因为对于某些设备或操作系统设置,安全启动进程不会加密grub.cfg文件,从而允许攻击者篡改其内容。目前,该漏洞会影响世界各地大多数膝上型计算机、台式机、工作站和服务器设备,以及医疗、工业和金融部门使用的网络设备和设备。

在过去几个月里,eclyptom一直在通知整个硬件和软件生态系统有关Bothole的信息。该公司估计,每个Linux发行版都会受到此漏洞的影响,因为所有Linux发行版都使用grub2引导程序来读取外部grub.cfg文件中的命令。到目前为止,已知已经有超过80种垫片受到影响,该团队补充道:除了Linux系统之外,任何使用标准microsoftuefica安全启动的系统都很容易受到此问题的影响。

目前,eclyptom已经与微软、Linux发行版、UEFI安全响应小组、OEM、CET、VMware、甲骨文和其他受影响的软件供应商协调了漏洞的披露。Eclyptom还表示,修补漏洞需要很长时间,因为修复引导加载程序错误通常是一个复杂的过程,涉及许多组件和高级加密。从今天开始,在未来的几天和几周内,不同的it公司将发布补丁,以解决产品中的漏洞。

上一篇:社交心不死微软参与了TikTok美国企业收购谈判

下一篇:最后一页