Krytyczna luka w zabezpieczeniach funkcji bezpiecznego rozruchu systemu Windows może zostać wykorzystana przez hakerów w celu zainstalowania złośliwych programów rozruchowych.

Nowa luka w zabezpieczeniach sprawia, że ​​większość nowoczesnych komputerów z systemem Windows jest podatna na ataki złośliwych programów rozruchowych.

Czasami funkcje mające na celu ochronę naszych komputerów mogą narazić nas na największe ryzyko z powodu niepokojącej luki w zabezpieczeniach, którą hakerzy mogą wykorzystać w swoich atakach.

Jak wspomniano na stronie BleepingComputerOdkryto nowe obejście bezpiecznego rozruchu (śledzone pod numerem # CVE-2025-3052) niedawno, za pomocą którego można wyłączyć wbudowane zabezpieczenia systemu Windows 11 w celu zainstalowania złośliwego oprogramowania bootkit.

Haker szybko pisze na klawiaturze

W przeciwieństwie do typowego złośliwego oprogramowania dla systemu Windows, ma ono na celu: Złośliwe programy rozruchowe Przejmuje kontrolę nad procesem rozruchu komputera, umożliwiając atakującemu przejęcie pełnej kontroli nad systemem operacyjnym, zanim jeszcze się załaduje. Co gorsza, ten typ złośliwego oprogramowania jest również trwały i może pozostać na komputerze nawet po zainstalowaniu. Ponowna instalacja systemu Windows.

Oto wszystko, co musisz wiedzieć o tej nowej luce w zabezpieczeniach Secure Boot i dlaczego warto zaktualizować komputer z systemem Windows już teraz, aby chronić się przed atakami wykorzystującymi tę lukę. Aby chronić urządzenie przed tymi zagrożeniami, należy jak najszybciej zainstalować najnowsze aktualizacje zabezpieczeń firmy Microsoft. Włącz automatyczne aktualizacje systemu operacyjnego Windows, aby mieć pewność, że najnowsze zabezpieczenia będą dostępne od razu po ich udostępnieniu.

Omiń bezpieczny rozruch

Jak wyłączyć klawisz Windows

Według nowego wpisu na blogu, Alex Matrosov, badacz bezpieczeństwa w firmie Binarly, odkrył krytyczną lukę w zabezpieczeniach funkcji Secure Boot. Matrosov odkrył lukę po znalezieniu w internecie narzędzia do aktualizacji BIOS-u, podpisanego certyfikatem UEFI firmy Microsoft. Narzędzie, pierwotnie zaprojektowane dla wytrzymałych tabletów, działa na każdym laptopie lub komputerze stacjonarnym z systemem Windows i funkcją Secure Boot.

Funkcja Secure Boot została po raz pierwszy wprowadzona w 2012 roku wraz z premierą systemu Windows 8. Została zaprojektowana w celu ochrony przed złośliwym oprogramowaniem atakującym proces rozruchu, zapewniając, że podczas uruchamiania komputera ładowane są wyłącznie zaufane programy. Jak na ironię, dzięki tej luce komputery obsługujące Secure Boot są narażone na to samo zagrożenie, przed którym ta funkcja bezpieczeństwa miała chronić.

Po przeprowadzeniu dochodzenia ustalono, że podatny na ataki moduł w narzędziu znalezionym przez Mastrosova był dostępny w sieci co najmniej od końca 2022 r., chociaż został przesłany do usługi wykrywania złośliwego oprogramowania VirusTotal dopiero w zeszłym roku.

Aby zilustrować powagę tej luki, on i jego zespół w Binarly stworzyli proof of concept (PoC), który wykorzystuje lukę i ustawia funkcję LoadImage służącą do wymuszania bezpiecznego rozruchu na zero, skutecznie ją wyłączając. Po wyłączeniu tej funkcji atakujący mógłby zainstalować złośliwe oprogramowanie atakujące proces rozruchu, które mogłoby ukryć się zarówno przed systemem Windows, jak i przed oprogramowaniem zabezpieczającym zainstalowanym w systemie.

W lutym tego roku Mastrosov ujawnił lukę w zabezpieczeniach firmie Microsoft, która opracowała poprawkę. Chociaż poprawka skutecznie rozwiązała problem, gigant oprogramowania ustalił, że dotyczy ona 13 innych modułów, które również powinny zostać załatane. Podkreśla to wagę regularnych aktualizacji zabezpieczeń w celu ochrony systemów Windows przed zaawansowanymi zagrożeniami.

Jak zadbać o bezpieczeństwo komputera z systemem Windows?

Mężczyzna klika myszką podczas przeglądania Internetu na swoim laptopie

Jak chronić się przed złośliwym oprogramowaniem, które uruchamia się przed załadowaniem systemu Windows i można je łatwo ominąć Najlepsze oprogramowanie antywirusoweRozwiązaniem jest aktualizacja komputera za pomocą najnowszych poprawek zabezpieczeń firmy Microsoft.

W czerwcowych aktualizacjach Patch Tuesday firma Microsoft dodała poprawkę na poważną lukę w zabezpieczeniach, a także poprawki dla innych niedawno odkrytych luk. Ponadto firma dodała 14 nowych skrótów do listy odwołań plików DBX usługi Secure Boot. Na szczęście ten zaktualizowany plik DBX został uwzględniony w najnowszej partii aktualizacji Microsoftu z Patch Tuesday.

Mimo że instalowanie najnowszych aktualizacji systemu Windows może czasem wydawać się żmudne, gorąco polecam przerwać i poświęcić trochę czasu na wykonanie tej czynności, ponieważ firma Microsoft często uwzględnia poprawki dla różnych luk w zabezpieczeniach, a także dodaje nowe funkcje do swojego systemu operacyjnego.

Biorąc pod uwagę, że Patch Tuesday przypada w drugi wtorek każdego miesiąca, przynajmniej wiesz z wyprzedzeniem, kiedy pojawią się te niezwykle ważne aktualizacje. W ten sposób możesz zaplanować czas potrzebny na ich instalację, a jeszcze lepiej – ustawić komputer tak, aby instalował je automatycznie.

W przypadku luk w zabezpieczeniach, które mogą ominąć oprogramowanie antywirusowe, może ono pomóc Ci: Najlepsze usługi ochrony przed kradzieżą tożsamości Aby odzyskać swoją tożsamość, a także pieniądze utracone na skutek złośliwego oprogramowania lub innych oszukańczych działań, pamiętaj, że aby ubezpieczenie od kradzieży tożsamości zostało opłacone, musisz wykupić subskrypcję jednej z tych usług przed wystąpieniem ataku.

Choć to obejście Secure Boot budzi obawy, warto zauważyć, że nie zostało ono wykorzystane przez hakerów w praktyce. Zamiast tego, badacze bezpieczeństwa stworzyli exploit, aby pokazać, jak niebezpieczna może być ta luka, jeśli wpadnie w niepowołane ręce. W każdym razie, jest to doskonałe przypomnienie o tym, jak ważne jest aktualizowanie komputera (i wszystkich komputerów w domu) w celu zapewnienia bezpieczeństwa danych i ochrony prywatności.

Możliwość dodawania komentarzy nie jest dostępna.