محققان ESET آسیبپذیری جدیدی با شناسه CVE-2024-7344و امتیاز 6.7 کشف کردند که امکان دور زدن UEFI Secure Boot را در اکثر سیستمهای مبتنی بر UEFI فراهم میکند.
اکسپلویت این آسیبپذیری امکان اجرای کدهای غیرقابل اعتماد را هنگام بوت شدن سیستم و نیز استقرار بوتکیتهای مخرب UEFI را فراهم میکند. همه سیستمهای UEFI با فعالسازی امضای UEFI شخص ثالث مایکروسافت تحت تأثیر قرار میگیرند و میتوانند جهت استقرار بوتکیتها حتی در صورت فعال بودن محافظت Secure Boot مورد سوء استفاده قرار گیرند. (رایانههای شخصی Secured-core ویندوز 11 باید این گزینه را به طور پیشفرض غیرفعال کنند).
این نقص از بهکارگیری یک PE loader سفارشی ناشی میشود که اجازه بارگیری هر باینری UEFI را میدهد، حتی اگر امضا نشده باشد. در واقع اپلیکیشن آسیبپذیر UEFI به سرویسهای معتبری مانند «LoadImage» و «StartImage» متکی نیست که باینریها را در برابر یک پایگاه داده اعتماد (tdb) و یک پایگاه داده لغو (dbx) تأیید میکنند. هم اکنون این نقص برطرف شده و باینریهای قدیمی و آسیبپذیر توسط مایکروسافت در Patch Tuesday ژانویه ۲۰۲۵ لغو شدند.
https://www.welivesecurity.com/en/eset-research/under-cloak-uefi-secure-boot-introducing-cve-2024-7344/