HomeNachrichtMicrosoft schlie�t mit Verz�gerung gef�hrliche Secure-Boot-L�cke

Microsoft schlie�t mit Verz�gerung gef�hrliche Secure-Boot-L�cke

Microsoft hat eine kritische Sicherheitsl�cke in Windows geschlossen, die Angreifern seit mindestens sieben Monaten das Umgehen des Secure-Boot-Standards erm�glichte. Es ist daher dringend anzuraten, die am letzten Patch-Day ver�ffentlichten Updates zu installieren.

Windows, Cpu, Prozessor, Chip, SoC, Arm, Hardware, Chips, Windows-Logo, System On Chip, Motherboard, Microsoft Windows, Secure Boot, TPM 2.0, Tpm, Trusted Platform Module, Trusted Pattform, Windows Chip

Wohl auch Linux betroffen

Die Schwachstelle mit der Kennung CVE-2024-7344 betraf Ger�te, auf denen Angreifer bereits privilegierten Zugriff erlangt hatten, und erlaubte es ihnen, eine b�sartige Firmware beim Startvorgang auszuf�hren. Dadurch konnten Malware-Infektionen versteckt und hartn�ckig im System verankert werden und sogar eine Neuformatierung der Festplatte oder SSD �berstehen.

Secure Boot wurde 2012 eingef�hrt, um genau solche Angriffe zu verhindern. Es pr�ft beim Hochfahren eines Ger�ts, ob alle geladenen Firmware-Komponenten und Bootloader digital signiert und vertrauensw�rdig sind. Diese Sicherheitsfunktion ist ein integraler Bestandteil der UEFI-Technologie, dem modernen Nachfolger des BIOS, das den Start von Windows- und Linux-Ger�ten steuert.

Die nun geschlossene Schwachstelle zeigte jedoch, dass diese Sicherheitskette durch eine unsichere UEFI-Anwendung namens reloader.efi ausgehebelt werden konnte, berichtet Ars Technica. Diese Anwendung, die Teil der Systemwiederherstellungs-Software verschiedener Anbieter war, umging die �blichen Sicherheitspr�fungen und konnte daher von Angreifern missbraucht werden.

Die fehlerhafte Anwendung wurde in folgenden Softwarepaketen entdeckt:

  • Howyar SysReturn (Version war 10.2.023_20240919)
  • Greenware GreenGuard (Versionen vor 10.2.023-20240927)
  • Radix SmartRecovery (Versionen vor 11.2.023-20240927)
  • Sanfong EZ-back System (Versionen vor 10.3.024-20241127)
  • WASAY eRecoveryRX (Versionen vor 8.4.022-20241127)
  • CES NeoImpact (Versionen vor 10.1.024-20241127)
  • SignalComputer HDD King (Versionen vor 10.3.021-20241127)

Bug lange bekannt

Angreifer konnten die signierte Anwendung manuell installieren und damit Schadsoftware direkt im Bootprozess verankern. Die digitale Signatur, die Microsoft nach einer internen �berpr�fung der Drittanbieter-UEFI-Apps ausgestellt hatte, spielte dabei eine zentrale Rolle.

Experten wie Martin Smol�r von der Sicherheitsfirma ESET kritisierten Microsoft f�r die Verz�gerung bei der Bereitstellung des Patches. Bereits im Juni 2024 wurde die Schwachstelle dem CERT Coordination Center gemeldet. Warum es dennoch bis Januar 2025 dauerte, um die L�cke zu schlie�en, bleibt unklar.

Zudem ist weiterhin ungekl�rt, ob Linux-Systeme ebenfalls betroffen sind. Red Hat, SuSE und Ubuntu haben bislang keine Stellungnahme dazu abgegeben.

Zusammenfassung

  • Microsoft schlie�t kritische Sicherheitsl�cke in Windows-Secure-Boot
  • Schwachstelle CVE-2024-7344 erm�glichte Umgehung des Secure-Boot-Standards
  • Angreifer konnten b�sartige Firmware beim Startvorgang ausf�hren
  • L�cke betraf unsichere UEFI-Anwendung ‘reloader.efi’ in Systemwiederherstellungssoftware
  • Mehrere Softwarepakete verschiedener Anbieter waren betroffen
  • Experten kritisieren Microsoft f�r die versp�tete Bereitstellung des Patches
  • Auswirkungen auf Linux-Systeme sind noch ungekl�rt

Siehe auch:

Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here

RELATED ARTICLES

Most Popular

Recommended News