Сегодня 22 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Microsoft потребуется почти год, чтобы полностью устранить ошибку нулевого дня Secure Boot

Ранее на этой неделе Microsoft выпустила патч для исправления уязвимости Secure Boot, используемой буткитом BlackLotus, о котором мы сообщали в марте. Первоначальная уязвимость CVE-2022-21894 была исправлена в январе. Новый патч безопасности CVE-2023-24932 устраняет другой активно используемый злоумышленниками обходной путь для систем под управлением Windows 10/11 и версий Windows Server, начиная с Windows Server 2008.

 Источник изображения: pixabay

Источник изображения: pixabay

Буткит BlackLotus — это вредоносное ПО, которое способно обходить средства защиты Secure Boot, позволяя выполнять вредоносный код до того, как компьютер начнёт загружать Windows и её многочисленные средства защиты. Безопасная загрузка уже более десяти лет включена по умолчанию на большинстве ПК с Windows, продаваемых такими компаниями, как Dell, Lenovo, HP, Acer и другими. На компьютерах под управлением Windows 11 она должна быть включена, чтобы соответствовать системным требованиям программного обеспечения.

Microsoft заявляет, что уязвимость может быть использована злоумышленником, имеющим либо физический доступ к системе, либо права администратора. Новое исправление безопасности выделяется тем, что компьютер больше не сможет загружаться со старых загрузочных носителей, не содержащих исправления. Не желая внезапно сделать пользовательские системы незагружаемыми, Microsoft намерена выпускать обновление поэтапно в течение следующих нескольких месяцев. В июле последует второе обновление, которое не включит исправление по умолчанию, но упростит его включение. Третье обновление в первом квартале 2024 года активирует обновление безопасности по умолчанию и сделает старые загрузочные носители недоступными для загрузки на всех ПК с установленными исправлениями Windows. Microsoft говорит, что «ищет возможности ускорить этот график».

Это не единственный недавний инцидент с безопасностью, подчёркивающий трудности исправления низкоуровневых уязвимостей Secure Boot и UEFI. У компании MSI недавно произошла утечка ключей подписи в результате атаки программы-вымогателя, после чего Intel, ответственная за аппаратную защиту целостности загрузки BIOS, выпустила официальное заявление по поводу случившегося.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Роскомнадзор обязал Viber хранить данные россиян в России, хотя ранее сам заблокировал мессенджер 8 мин.
Запретная, но не для Запада: спустя 10 месяцев после релиза Sony сняла Horizon Forbidden West с продажи в 130 регионах Steam 25 мин.
Adobe Premiere Pro теперь может находить видеоклипы по словесному описанию 52 мин.
В ChromeOS теперь можно управлять курсором с помощью мимики 55 мин.
«Круче этого ничего быть не может»: создатели Phantom Blade Zero поразили геймеров новым геймплеем 2 ч.
Microsoft присоединилась к облачному альянсу CISPE, который годами боролся с ней 5 ч.
Разработчики Torn Away анонсировали «Ларёк на улице Ленина» — симулятор первого в России магазинчика для гиков 5 ч.
«Превращает мечту в реальность»: эксперта Digital Foundry впечатлила работа Bloodborne на ПК через эмулятор shadPS4 7 ч.
Google вложит ещё $1 млрд в конкурента OpenAI — ИИ-стартап Anthropic 7 ч.
Трамп помиловал основателя даркнет-платформы Silk Road, осуждённого на пожизненный срок 7 ч.