Il testo che segue proviene da un comunicato stampa e non riflette in alcun modo l’opinione della redazione.
Nel giugno 2024, ESET ha segnalato i risultati al Centro di coordinamento del Computer Emergency Response Team (CERT), che ha contattato i fornitori interessati. Il problema è stato risolto nei prodotti interessati e i vecchi file binari vulnerabili sono stati rimossi da Microsoft nell’aggiornamento del Patch Tuesday del 14 gennaio 2025.
Questa app UEFI fa parte di diverse suite software di ripristino del sistema in tempo reale sviluppate da Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc., Computer Education System Inc. e Signal Computer GmbH.
“Le vulnerabilità UEFI scoperte negli ultimi anni e i fallimenti nel patchare o rimuovere i file binari vulnerabili in un arco di tempo ragionevole mostrano che una funzionalità essenziale come UEFI Secure Boot non dovrebbe essere considerata una barriera insormontabile”, afferma Martin Smolár, il ricercatore di ESET, che ha scoperto la vulnerabilità. “Ciò che ci preoccupa di più di questa vulnerabilità non è il tempo necessario per applicare la patch e revocare il codice binario – abbastanza buono rispetto a casi simili – ma il fatto che non è la prima volta che viene scoperto un codice binario UEFI così pericoloso. Ciò solleva dubbi su quanto siano comuni queste tecniche pericolose tra i fornitori di software UEFI di terze parti e su quanti altri bootloader simili, oscuri ma firmati esistano. »
Lo sfruttamento di questa vulnerabilità non è limitato ai sistemi con software di ripristino interessato. Gli aggressori possono aggiungere la propria copia del file binario vulnerabile a qualsiasi sistema UEFI con il certificato UEFI di terze parti di Microsoft. Sono inoltre necessari privilegi elevati per distribuire file vulnerabili e dannosi nella partizione di sistema EFI (amministratore locale su Windows; root su Linux). La vulnerabilità deriva dall’utilizzo di un caricatore PE personalizzato anziché dalle funzioni standard e sicure UEFI LoadImage e StartImage. Sono interessati tutti i sistemi UEFI con firma UEFI di terze parti Microsoft abilitata (i PC Windows 11 Secured-core dovrebbero avere questa opzione disabilitata per impostazione predefinita).
La vulnerabilità può essere mitigata applicando gli ultimi aggiornamenti agli elenchi di revoche UEFI di Microsoft. I sistemi Windows dovrebbero aggiornarsi automaticamente. L’avviso di Microsoft relativo a CVE-2024-7344 è disponibile qui. Per i sistemi Linux, gli aggiornamenti dovrebbero essere disponibili tramite il servizio firmware del fornitore Linux.
Per un’analisi più dettagliata e tecnica della vulnerabilità UEFI, consultare l’ultimo blog di ESET Research “Under the cloak of UEFI Secure Boot: Introducing CVE-2024-7344” su www.WeLiveSecurity.com. Per le ultime novità, segui anche ESET Research su
INFORMAZIONI SU ESET ESET® fornisce sicurezza leader del settore per prevenire gli attacchi prima che si verifichino. Grazie alla potenza dell’intelligenza artificiale e delle competenze umane, ESET mantiene un passo avanti rispetto alle minacce note ed emergenti, proteggendo i dispositivi mobili, le sue soluzioni e servizi basati sull’intelligenza artificiale e focalizzati sul cloud sono efficaci e facili da usare. La tecnologia ESET include funzionalità di rilevamento e risposta efficaci, crittografia ultra sicura e autenticazione a più fattori. Con una difesa in tempo reale 24 ore su 24, 7 giorni su 7 e un forte supporto locale, ESET mantiene gli utenti e le aziende al sicuro senza interruzioni. Un panorama digitale in continua evoluzione richiede un approccio progressista alla sicurezza: ESET dispone di una ricerca di livello mondiale e di una potente intelligence sulle minacce, supportata da centri di ricerca e sviluppo e da una rete globale di partner. Maggiori informazioni: www.eset.com o LinkedIn, Facebook, X e https://www.eset.com/be-fr/.
Related News :