热点:

    微软通报两个安全启动漏洞,一已修复一仍存风险

      [  中关村在线 原创  ]   作者:十三号胡同

    6月14日消息,微软本周发布最新通报,指出研究人员发现两个可绕过安全启动机制的漏洞。目前,其中一个漏洞(CVE-2025-3052)已被修复,而另一个漏洞(CVE-2025-47827)仍未得到处理。

    已修复的漏洞(CVE-2025-3052)影响超过50家设备制造商。攻击者可通过物理接触的方式关闭安全启动功能,并借助十余款兼容Linux的模块在系统预启动阶段植入恶意程序。若攻击者已具备管理员权限,还可通过远程方式触发类似“邪恶女佣”的攻击手法。

    该漏洞的根本原因在于某加固移动设备制造商DT Research的固件更新工具存在缺陷。相关漏洞文件早在2022年就已获得数字签名,并从2023年起出现在VirusTotal平台上。微软目前已将该工具的14个变种哈希值加入DBX吊销列表,以阻止其继续生效。

    尚未修复的漏洞(CVE-2025-47827)由研究员扎克•迪科特(Zack Didcott)发现,与IGEL Linux内核模块中处理专有逻辑卷管理的代码有关。其根本问题出在UEFI固件对NVRAM变量的不当处理上。利用此漏洞,攻击者只需短暂接触设备即可篡改引导程序,并通过微软签名的初始桥接层加载恶意内核。

    目前微软尚未回应相关签名吊销请求,因此该漏洞的攻击链条仍可被有效利用,且尚未发布官方补丁。

    关于这两个漏洞的评分与响应情况如下:

    漏洞编号:CVE-2025-3052

    Binarly评分:8.2/10

    微软评分:6.7/10

    响应方:微软、红帽及多个Linux发行版

    漏洞编号:CVE-2025-47827

    Binarly评分:未公开

    微软评分:无回应

    响应方:暂无官方修复动作

    本文属于原创文章,如若转载,请注明来源:微软通报两个安全启动漏洞,一已修复一仍存风险https://news.zol.com.cn/996/9966951.html

    news.zol.com.cn true https://news.zol.com.cn/996/9966951.html report 1189 6月14日消息,微软本周发布最新通报,指出研究人员发现两个可绕过安全启动机制的漏洞。目前,其中一个漏洞(CVE-2025-3052)已被修复,而另一个漏洞(CVE-2025-47827)仍未得到处理。已修复的漏洞(CVE-2025-3052)影响超过50家设备制造商。攻击者可通过物理接触的方式关...
    • 猜你喜欢
    • 最新
    • 精选
    • 相关
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品

    内容纠错