尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️
更多全球網路安全資訊盡在E安全官網 www.easyaq.com
E安全7月31日訊,據外媒報導,固件安全公司Eclypsium於星期三透露,數十億Windows和Linux設備將會受到嚴重的GRUB2引導加載程序漏洞的影響,攻擊者可以利用該漏洞安裝持久性和隱秘的惡意軟體。漏洞被跟蹤為CVE-2020-10713,名為BootHole,CVSS評分為8.2,Eclypsium表示它會影響將GRUB2與Secure Boot結合使用的所有操作系統。
研究人員表示,BootHole允許攻擊者在引導加載過程中篡改GRUB2組件,從而有效地使攻擊者植入可以完全控制操作系統的代碼,該代碼將在需要時啟動。這種類型的惡意軟體通常被稱為Bootkit,因為它生活在Bootloader、主板物理記憶體中,因為它存在的位置與實際操作系統的位置分開,從而可以使其在重新安裝OS過程中幸免。
根據Eclypsium的說法,實際的BootHole漏洞位於grub.cfg,即與實際的GRUB2組件分開的配置的文件內部。Eclypsium表示,攻擊者可以修改此文件中的值,以在每次操作系統啟動時讀取GRUB2組件內的文件時觸發緩沖區溢出。下圖顯示了BootHole攻擊的簡化說明,攻擊者可以從其中的一個或多個grub.cfg選項中竊取「溢出」代碼,以在GRUB2組件內執行惡意命令。
隨後,Eclypsium還表示,BootHole可能被用於篡改引導加載程序,甚至可以將其替換為惡意或易受攻擊的版本。更糟糕的是,即使服務器或工作站啟用了安全啟動,BootHole攻擊也可以進行,因為對於某些設備或操作系統設定,安全啟動過程不會對grub.cfg文件進行加密驗證,從而使攻擊者可以篡改其內容。目前,該漏洞影響了全球大多數筆記本電腦,臺式機,工作站和服務器設備以及醫療,工業和金融部門使用的網路設備和設備。
在過去的幾個月中,Eclypsium一直在向整個硬件和軟體生態系統通報有關BootHole(CVE-2020-10713)的資訊。該公司估計每個Linux發行版都會受到此漏洞的影響,因為所有Linux發行版都使用GRUB2引導程序,這些引導程序從外部grub.cfg文件讀取命令。迄今為止,已知有80多種墊片受到影響,研究小組補充說:「除了Linux系統外,任何將安全啟動與標準Microsoft UEFI CA一起使用的系統都容易受到此問題的影響。」
目前,Eclypsium已與Microsoft,Linux發行版,UEFI安全響應團隊,OEM,CERT,VMware,Oracle和其他受影響的軟體供應商協調了該漏洞的披露事宜。Eclypsium還表示,漏洞的修補程序將花費很長時間,因為修復Bootloader錯誤通常是一個龐雜的過程,該過程涉及許多組件和高級加密。從今天開始以及未來幾天和幾周內,各種IT公司都將會發布補丁程序以解決其產品中的BootHole漏洞問題。
註:本文由E安全編譯報導,轉載請註原文地址https://www.easyaq.com
推薦閱讀:
-
QSnatch惡意軟體突破八倍增長!從7000個僵屍程序增至62000多個
-
極致CMS — PHP代碼審計 SQL註入漏洞
-
美國能源部試圖10年完成「永遠無法被劫持」的量子互聯網藍圖!
-
所有iPhone設備都可能被解鎖!駭客發布新款越獄軟體「Unc0ver」
-
征集 | 2020世界資訊安全大會議題征集全面開啟!
▼點擊「閱讀原文」查看更多精彩內容
喜歡記得打賞小E哦!
預覽時標簽不可點