Сегодня 29 марта 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Microsoft потребуется почти год, чтобы полностью устранить ошибку нулевого дня Secure Boot

Ранее на этой неделе Microsoft выпустила патч для исправления уязвимости Secure Boot, используемой буткитом BlackLotus, о котором мы сообщали в марте. Первоначальная уязвимость CVE-2022-21894 была исправлена в январе. Новый патч безопасности CVE-2023-24932 устраняет другой активно используемый злоумышленниками обходной путь для систем под управлением Windows 10/11 и версий Windows Server, начиная с Windows Server 2008.

 Источник изображения: pixabay

Источник изображения: pixabay

Буткит BlackLotus — это вредоносное ПО, которое способно обходить средства защиты Secure Boot, позволяя выполнять вредоносный код до того, как компьютер начнёт загружать Windows и её многочисленные средства защиты. Безопасная загрузка уже более десяти лет включена по умолчанию на большинстве ПК с Windows, продаваемых такими компаниями, как Dell, Lenovo, HP, Acer и другими. На компьютерах под управлением Windows 11 она должна быть включена, чтобы соответствовать системным требованиям программного обеспечения.

Microsoft заявляет, что уязвимость может быть использована злоумышленником, имеющим либо физический доступ к системе, либо права администратора. Новое исправление безопасности выделяется тем, что компьютер больше не сможет загружаться со старых загрузочных носителей, не содержащих исправления. Не желая внезапно сделать пользовательские системы незагружаемыми, Microsoft намерена выпускать обновление поэтапно в течение следующих нескольких месяцев. В июле последует второе обновление, которое не включит исправление по умолчанию, но упростит его включение. Третье обновление в первом квартале 2024 года активирует обновление безопасности по умолчанию и сделает старые загрузочные носители недоступными для загрузки на всех ПК с установленными исправлениями Windows. Microsoft говорит, что «ищет возможности ускорить этот график».

Это не единственный недавний инцидент с безопасностью, подчёркивающий трудности исправления низкоуровневых уязвимостей Secure Boot и UEFI. У компании MSI недавно произошла утечка ключей подписи в результате атаки программы-вымогателя, после чего Intel, ответственная за аппаратную защиту целостности загрузки BIOS, выпустила официальное заявление по поводу случившегося.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
В Турции заблокировали Rutube, но сам видеосервис это отрицает 54 мин.
Представлен формат изображений Spectral JPEG XL, который эффективно сохранит данные даже о невидимом свете 2 ч.
Google выплатит $100 млн по иску рекламодателей 14-летней давности 7 ч.
ИИ-стартап xAI Илона Маска внезапно поглотил соцсеть X Илона Маска 9 ч.
Новая статья: Selaco — неоновый кураж. Предварительный обзор 15 ч.
«Яндекс» впервые отчиталась о результатах работы Yandex B2B Tech 15 ч.
Prince of Persia: The Lost Crown выйдет на новых платформах, причём совсем скоро 16 ч.
Сюжетный боевик MindsEye от студии экс-продюсера GTA получил дату выхода и взрывной трейлер — в российском Steam доступен предзаказ 18 ч.
38 миллиардов потерянных рун и 58 тысяч побед над финальным боссом: опубликована статистика игроков с тестирования Elden Ring Nightreign 20 ч.
Тестовая версия Windows 11 получила расширенную поддержку файловой системы ReFS — она сменит NTFS, но потом 20 ч.