延宕 7 個月 微軟終於修補 Windows UEFI 安全開機漏洞

微軟修補CVE-2024-7344漏洞,此缺陷可繞過Windows 11安全防護,攻擊者可利用第三方韌體程式執行惡意代碼。用戶應立即安裝更新,以免系統遭受攻擊。

微軟近日終於在近半年之後,修補了一個可能讓惡意程式在 Windows 11 底層進行攻擊的重大安全漏洞。安全廠商建議用戶應立即安裝更新。

編號 CVE-2024-7344 的漏洞可讓攻擊者繞過 Windows 11 內建安全防護,而在裝置安裝惡意程式碼。本項漏洞存在特定第三方韌體公用程式處理 UEFI 開機流程中,讓攻擊者得以提升系統權限,並且隱密安裝其惡意程式。這類韌體攻擊是最難偵測的類型。

合法系統公用程式都是使用微軟簽發的數位憑證。微軟對在安全開機階段行的第三方韌體應用程式有嚴苛的人工審查流程。但安全廠商 ESET 研究人員發現,至少有 7 家不同公用程式廠商,是以不安全的方法,使用名為 reloader.efi 的韌體元件。

由於用了客製化的執行檔載入器,這些公用程式可能會在無意間繞過了微軟的安全檢查而執行韌體程式碼,包括理應封鎖的未簽發二進位程式,這也為攻擊者開啟一道門,能將惡意程式送入他們的合法公用程式。 CVE-2024-7344 風險評分達 CVSS score: 6.7 。

這些無意間引狼入室的廠商包括 Howyar Technologies 、 Greenware 、 Radix 、 Sanfong 、 WASAY 、 CES 和 SignalComputer 。不過在 ESET 通報後,這些業者已經發佈更新解決問題。微軟也註銷了受影響韌體版本的數位憑證。

不過值得注意的是,ESET 早在 2024 年 7 月就通知微軟這個漏洞,距離修補起來已經相隔七個月。沒有證據已經有駭客利用該漏洞。但微軟讓這麼重大的漏洞放了那麼久,頗令人擔心。

微軟是在一月份安全更新 (Patch Tuesday) 中修補了 CVE-2024-7344,因此 Windows 11 用戶應該要確保安裝了所有最新更新版本。

來源:Techspot

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link