นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน UEFI Secure Boot ที่สามารถถูกใช้ในการติดตั้ง Bootkits แม้ว่าจะเปิดใช้งานการป้องกัน Secure Boot อยู่ก็ตาม ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-7344 และมีผลกระทบต่อแอปพลิเคชันที่ได้รับการรับรองโดย Microsoft
ปัญหานี้เกิดจากการที่แอปพลิเคชันใช้ตัวโหลด PE แบบกำหนดเอง ซึ่งอนุญาตให้โหลดไบนารี UEFI ใด ๆ ก็ได้ แม้ว่าจะไม่ได้รับการรับรองก็ตาม โดยเฉพาะแอปพลิเคชันที่มีช่องโหว่นี้ไม่ใช้บริการที่เชื่อถือได้เช่น 'LoadImage' และ 'StartImage' ที่ตรวจสอบไบนารีกับฐานข้อมูลความเชื่อถือ (db) และฐานข้อมูลการเพิกถอน (dbx)
ช่องโหว่นี้มีผลกระทบต่อแอปพลิเคชัน UEFI ที่ออกแบบมาเพื่อช่วยในการกู้คืนระบบ การบำรุงรักษาดิสก์ หรือการสำรองข้อมูล และไม่ได้เป็นแอปพลิเคชัน UEFI ทั่วไป ผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่ Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact และ SignalComputer HDD King
Microsoft ได้ออกแพตช์สำหรับ CVE-2024-7344 และเพิกถอนใบรับรองของแอปพลิเคชัน UEFI ที่มีช่องโหว่ในวันที่ 14 มกราคม 2025 การแก้ไขนี้จะถูกนำไปใช้โดยอัตโนมัติสำหรับผู้ใช้ที่ติดตั้งการอัปเดต Windows ล่าสุด
การค้นพบนี้เป็นการเตือนให้ผู้ใช้ตรวจสอบและอัปเดตระบบของตนอย่างสม่ำเสมอเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากช่องโหว่ในซอฟต์แวร์
https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/
ปัญหานี้เกิดจากการที่แอปพลิเคชันใช้ตัวโหลด PE แบบกำหนดเอง ซึ่งอนุญาตให้โหลดไบนารี UEFI ใด ๆ ก็ได้ แม้ว่าจะไม่ได้รับการรับรองก็ตาม โดยเฉพาะแอปพลิเคชันที่มีช่องโหว่นี้ไม่ใช้บริการที่เชื่อถือได้เช่น 'LoadImage' และ 'StartImage' ที่ตรวจสอบไบนารีกับฐานข้อมูลความเชื่อถือ (db) และฐานข้อมูลการเพิกถอน (dbx)
ช่องโหว่นี้มีผลกระทบต่อแอปพลิเคชัน UEFI ที่ออกแบบมาเพื่อช่วยในการกู้คืนระบบ การบำรุงรักษาดิสก์ หรือการสำรองข้อมูล และไม่ได้เป็นแอปพลิเคชัน UEFI ทั่วไป ผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่ Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact และ SignalComputer HDD King
Microsoft ได้ออกแพตช์สำหรับ CVE-2024-7344 และเพิกถอนใบรับรองของแอปพลิเคชัน UEFI ที่มีช่องโหว่ในวันที่ 14 มกราคม 2025 การแก้ไขนี้จะถูกนำไปใช้โดยอัตโนมัติสำหรับผู้ใช้ที่ติดตั้งการอัปเดต Windows ล่าสุด
การค้นพบนี้เป็นการเตือนให้ผู้ใช้ตรวจสอบและอัปเดตระบบของตนอย่างสม่ำเสมอเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากช่องโหว่ในซอฟต์แวร์
https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/
นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน UEFI Secure Boot ที่สามารถถูกใช้ในการติดตั้ง Bootkits แม้ว่าจะเปิดใช้งานการป้องกัน Secure Boot อยู่ก็ตาม ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-7344 และมีผลกระทบต่อแอปพลิเคชันที่ได้รับการรับรองโดย Microsoft
ปัญหานี้เกิดจากการที่แอปพลิเคชันใช้ตัวโหลด PE แบบกำหนดเอง ซึ่งอนุญาตให้โหลดไบนารี UEFI ใด ๆ ก็ได้ แม้ว่าจะไม่ได้รับการรับรองก็ตาม โดยเฉพาะแอปพลิเคชันที่มีช่องโหว่นี้ไม่ใช้บริการที่เชื่อถือได้เช่น 'LoadImage' และ 'StartImage' ที่ตรวจสอบไบนารีกับฐานข้อมูลความเชื่อถือ (db) และฐานข้อมูลการเพิกถอน (dbx)
ช่องโหว่นี้มีผลกระทบต่อแอปพลิเคชัน UEFI ที่ออกแบบมาเพื่อช่วยในการกู้คืนระบบ การบำรุงรักษาดิสก์ หรือการสำรองข้อมูล และไม่ได้เป็นแอปพลิเคชัน UEFI ทั่วไป ผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่ Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact และ SignalComputer HDD King
Microsoft ได้ออกแพตช์สำหรับ CVE-2024-7344 และเพิกถอนใบรับรองของแอปพลิเคชัน UEFI ที่มีช่องโหว่ในวันที่ 14 มกราคม 2025 การแก้ไขนี้จะถูกนำไปใช้โดยอัตโนมัติสำหรับผู้ใช้ที่ติดตั้งการอัปเดต Windows ล่าสุด
การค้นพบนี้เป็นการเตือนให้ผู้ใช้ตรวจสอบและอัปเดตระบบของตนอย่างสม่ำเสมอเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากช่องโหว่ในซอฟต์แวร์
https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/
0 Comments
0 Shares
77 Views
0 Reviews