Сегодня 19 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Microsoft потребуется почти год, чтобы полностью устранить ошибку нулевого дня Secure Boot

Ранее на этой неделе Microsoft выпустила патч для исправления уязвимости Secure Boot, используемой буткитом BlackLotus, о котором мы сообщали в марте. Первоначальная уязвимость CVE-2022-21894 была исправлена в январе. Новый патч безопасности CVE-2023-24932 устраняет другой активно используемый злоумышленниками обходной путь для систем под управлением Windows 10/11 и версий Windows Server, начиная с Windows Server 2008.

 Источник изображения: pixabay

Источник изображения: pixabay

Буткит BlackLotus — это вредоносное ПО, которое способно обходить средства защиты Secure Boot, позволяя выполнять вредоносный код до того, как компьютер начнёт загружать Windows и её многочисленные средства защиты. Безопасная загрузка уже более десяти лет включена по умолчанию на большинстве ПК с Windows, продаваемых такими компаниями, как Dell, Lenovo, HP, Acer и другими. На компьютерах под управлением Windows 11 она должна быть включена, чтобы соответствовать системным требованиям программного обеспечения.

Microsoft заявляет, что уязвимость может быть использована злоумышленником, имеющим либо физический доступ к системе, либо права администратора. Новое исправление безопасности выделяется тем, что компьютер больше не сможет загружаться со старых загрузочных носителей, не содержащих исправления. Не желая внезапно сделать пользовательские системы незагружаемыми, Microsoft намерена выпускать обновление поэтапно в течение следующих нескольких месяцев. В июле последует второе обновление, которое не включит исправление по умолчанию, но упростит его включение. Третье обновление в первом квартале 2024 года активирует обновление безопасности по умолчанию и сделает старые загрузочные носители недоступными для загрузки на всех ПК с установленными исправлениями Windows. Microsoft говорит, что «ищет возможности ускорить этот график».

Это не единственный недавний инцидент с безопасностью, подчёркивающий трудности исправления низкоуровневых уязвимостей Secure Boot и UEFI. У компании MSI недавно произошла утечка ключей подписи в результате атаки программы-вымогателя, после чего Intel, ответственная за аппаратную защиту целостности загрузки BIOS, выпустила официальное заявление по поводу случившегося.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Paradox перенесла релиз крупного дополнения Sphere of Influence к Victoria 3, чтобы не повторять ошибок прошлого 34 мин.
«Нам не терпится подорвать мир снова»: Amazon продлила сериал Fallout на второй сезон 3 ч.
OpenAI отключила генератор изображений DALL-E 2 — его место займёт более продвинутый DALL-E 3 4 ч.
Создание российского аналога GitHub предложено отменить, а средства направить на поддержку open source 6 ч.
Meta бросила вызов ChatGPT — все сервисы компании получили «самого умного» ИИ-помощника 14 ч.
Meta добавила ИИ-генерацию изображений в реальном времени в WhatsApp — пока в тестовом режиме 15 ч.
Поисковик Brave научился отвечать на вопросы с помощью ИИ 15 ч.
Kingdom Come: Deliverance 2 официально анонсирована — первый трейлер и подробности 15 ч.
Не по средствам: большинство госкомпаний не имеет планов и возможностей перейти на отечественное ПО 16 ч.
Meta представила нейросеть Llama 3 — «самую способную открытую LLM на сегодняшний день» 16 ч.