back to top

Windows: UEFI è vulnerabile e il Secure Boot si può aggirare

I ricercatori di ESET hanno scoperto una vulnerabilità critica, identificata come CVE-2024-7344, che permette di aggirare il meccanismo di Secure Boot nei sistemi UEFI (Unified Extensible Firmware Interface) di Windows. Questa falla consente l’esecuzione di codice non affidabile durante l’avvio del sistema e facilita l’installazione di bootkit malevoli anche quando Secure Boot è attivo.

Una vulnerabilità “in” Windows.. ma non “di” Windows

La vulnerabilità risiede in un’applicazione UEFI firmata con il certificato “Microsoft Corporation UEFI CA 2011“, utilizzata in diverse suite software di ripristino sviluppate da terze parti. L’applicazione impiega un loader PE personalizzato anziché le funzioni standard UEFI come LoadImage e StartImage, bypassando così le verifiche dei binari contro i database di fiducia (db) e revoca (dbx).

Pubblicità

Questo permette il caricamento di qualsiasi binario UEFI, anche non firmato da un file appositamente creato (“cloak.dat“) durante l’avvio del sistema, indipendentemente dallo stato di Secure Boot.

L’exploit di CVE-2024-7344 permette agli attaccanti di eseguire codice non affidabile durante l’avvio del sistema, semplifica poi l’installazione di bootkit come Bootkitty o BlackLotus anche nei sistemi in cui Secure Boot è stato abilitato. Tali bootkit possono eludere le difese del sistema operativo e persistere persino dopo la formattazione del disco rigido.

Le raccomandazioni di ESET

Nel giugno 2024 ESET ha segnalato la vulnerabilità al CERT Coordination Center (CERT/CC) che ha contattato i vendor interessati. I produttori hanno poi rilasciato degli aggiornamenti per correggere la falla e Microsoft ha revocato i binari vulnerabili nel suo aggiornamento Patch Tuesday del 14 gennaio 2025.

Agli utenti Windows e agli amministratori di sistema si consiglia di:

  • verificare la presenza di aggiornamenti per le suite di ripristino utilizzate e applicare le patch fornite dai vendor.
  • Assicurarsi che gli aggiornamenti di sicurezza di Windows siano installati, in particolare quelli rilasciati nel Patch Tuesday di gennaio 2025.
  • Monitorare eventuali comunicazioni da parte dei fornitori di software e hardware riguardanti ulteriori misure di sicurezza o aggiornamenti correlati a questa vulnerabilità.
Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicità
Claudio Garau
Claudio Garau
Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Leggi anche...

Microsoft: in futuro Windows sarà più “intelligente”

In un recente post Microsoft ha ribadito la sua...

Microsoft aggiorna Paint, Snipping Tool e Notepad per Windows 11

Microsoft ha annunciato il rilascio di alcuni aggiornamenti per...

Google lancia la sua app di ricerca per Windows

Google ha rilasciato una nuova applicazione sperimentale per Windows...

Perché gli antivirus Windows segnalano le ISO Linux come malware?

DistroWatch, sito web di riferimento per gli appassionati di...

FileFix: per attaccare il PC basta una pagina web

Un nuovo allarme per la sicurezza informatica arriva dalla...

Windows perde 400 milioni di utenti

Negli corso degli ultimi tre anni Microsoft avrebbe perso...
Pubblicità