Microsoft hat eine kritische Sicherheitsl�cke in Windows geschlossen, die Angreifern seit mindestens sieben Monaten das Umgehen des Secure-Boot-Standards erm�glichte. Es ist daher dringend anzuraten, die am letzten Patch-Day ver�ffentlichten Updates zu installieren.
Wohl auch Linux betroffen
Die Schwachstelle mit der Kennung CVE-2024-7344 betraf Ger�te, auf denen Angreifer bereits privilegierten Zugriff erlangt hatten, und erlaubte es ihnen, eine b�sartige Firmware beim Startvorgang auszuf�hren. Dadurch konnten Malware-Infektionen versteckt und hartn�ckig im System verankert werden und sogar eine Neuformatierung der Festplatte oder SSD �berstehen.
Secure Boot wurde 2012 eingef�hrt, um genau solche Angriffe zu verhindern. Es pr�ft beim Hochfahren eines Ger�ts, ob alle geladenen Firmware-Komponenten und Bootloader digital signiert und vertrauensw�rdig sind. Diese Sicherheitsfunktion ist ein integraler Bestandteil der UEFI-Technologie, dem modernen Nachfolger des BIOS, das den Start von Windows- und Linux-Ger�ten steuert.
Die nun geschlossene Schwachstelle zeigte jedoch, dass diese Sicherheitskette durch eine unsichere UEFI-Anwendung namens reloader.efi ausgehebelt werden konnte, berichtet Ars Technica. Diese Anwendung, die Teil der Systemwiederherstellungs-Software verschiedener Anbieter war, umging die �blichen Sicherheitspr�fungen und konnte daher von Angreifern missbraucht werden.
Die fehlerhafte Anwendung wurde in folgenden Softwarepaketen entdeckt:
- Howyar SysReturn (Version war 10.2.023_20240919)
- Greenware GreenGuard (Versionen vor 10.2.023-20240927)
- Radix SmartRecovery (Versionen vor 11.2.023-20240927)
- Sanfong EZ-back System (Versionen vor 10.3.024-20241127)
- WASAY eRecoveryRX (Versionen vor 8.4.022-20241127)
- CES NeoImpact (Versionen vor 10.1.024-20241127)
- SignalComputer HDD King (Versionen vor 10.3.021-20241127)
Bug lange bekannt
Angreifer konnten die signierte Anwendung manuell installieren und damit Schadsoftware direkt im Bootprozess verankern. Die digitale Signatur, die Microsoft nach einer internen �berpr�fung der Drittanbieter-UEFI-Apps ausgestellt hatte, spielte dabei eine zentrale Rolle.
Experten wie Martin Smol�r von der Sicherheitsfirma ESET kritisierten Microsoft f�r die Verz�gerung bei der Bereitstellung des Patches. Bereits im Juni 2024 wurde die Schwachstelle dem CERT Coordination Center gemeldet. Warum es dennoch bis Januar 2025 dauerte, um die L�cke zu schlie�en, bleibt unklar.
Zudem ist weiterhin ungekl�rt, ob Linux-Systeme ebenfalls betroffen sind. Red Hat, SuSE und Ubuntu haben bislang keine Stellungnahme dazu abgegeben.
Zusammenfassung
- Microsoft schlie�t kritische Sicherheitsl�cke in Windows-Secure-Boot
- Schwachstelle CVE-2024-7344 erm�glichte Umgehung des Secure-Boot-Standards
- Angreifer konnten b�sartige Firmware beim Startvorgang ausf�hren
- L�cke betraf unsichere UEFI-Anwendung ‘reloader.efi’ in Systemwiederherstellungssoftware
- Mehrere Softwarepakete verschiedener Anbieter waren betroffen
- Experten kritisieren Microsoft f�r die versp�tete Bereitstellung des Patches
- Auswirkungen auf Linux-Systeme sind noch ungekl�rt
Siehe auch: