微软已解决了一个重大的安全漏洞,该漏洞在半年多的时间里使 Windows 11 在系统最关键的级别上受到恶意软件攻击。 令人担忧的是,微软在明知其存在的情况下,在如此长的时间内仍未修补这一漏洞,这或许并不令人意外,当然我们强烈建议用户立即应用更新。
该漏洞(CVE-2024-7344)允许恶意攻击者将恶意代码偷偷植入设备,从而绕过 Windows 11 的许多内置安全防御。 该漏洞利用了某些第三方固件实用程序在处理安全 UEFI 启动过程时存在的一个缺陷,从而提升了攻击者的系统权限,并使其恶意有效载荷隐藏在众目睽睽之下。 这类基于固件的攻击是最难发现的。
这个问题源于一些合法的系统实用程序如何使用微软批准的数字证书。 微软对必须在安全启动阶段运行的第三方固件应用程序有严格的人工审核流程。 然而,安全公司 ESET 的一名研究人员发现,至少有七家不同的供应商一直在以不安全的方式使用名为"reloader.efi"的签名固件组件。
通过使用自定义可执行加载器,这些实用程序可以无意中绕过微软的安全检查,运行任何固件代码,包括安全启动保护本应阻止的未签名二进制文件。 这就为老练的攻击者打开了方便之门,他们可以在合法的实用程序上搭载恶意软件。
在不知情的情况下利用其系统实用程序暴露了这一风险的供应商包括 Howyar Technologies、Greenware、Radix、Sanfong、WASAY、CES 和 SignalComputer。 它们都已发布更新来解决这个问题。 微软还撤销了受影响固件版本的数字证书,这应该可以防止黑客利用这个安全漏洞。
不过,更重要的是,在 ESET 于 2024 年 7 月首次向雷德蒙德通报该问题后,该漏洞如何持续存在了七个多月。 没有证据表明黑客在实际攻击中主动利用了这个漏洞。 然而,如此明显的漏洞存在如此长的时间,令人不安。
微软已推送了一个更新来解决 CVE-2024-7344,因此 Windows 11 用户应确保他们已安装了所有最新的补丁,特别是 1 月 14 日补丁星期二发布的补丁。