6月14日消息,微软本周发布最新通报,指出研究人员发现两个可绕过安全启动机制的漏洞。目前,其中一个漏洞(CVE-2025-3052)已被修复,而另一个漏洞(CVE-2025-47827)仍未得到处理。
已修复的漏洞(CVE-2025-3052)影响超过50家设备制造商。攻击者可通过物理接触的方式关闭安全启动功能,并借助十余款兼容Linux的模块在系统预启动阶段植入恶意程序。若攻击者已具备管理员权限,还可通过远程方式触发类似“邪恶女佣”的攻击手法。
该漏洞的根本原因在于某加固移动设备制造商DT Research的固件更新工具存在缺陷。相关漏洞文件早在2022年就已获得数字签名,并从2023年起出现在VirusTotal平台上。微软目前已将该工具的14个变种哈希值加入DBX吊销列表,以阻止其继续生效。
尚未修复的漏洞(CVE-2025-47827)由研究员扎克迪科特(Zack Didcott)发现,与IGEL Linux内核模块中处理专有逻辑卷管理的代码有关。其根本问题出在UEFI固件对NVRAM变量的不当处理上。利用此漏洞,攻击者只需短暂接触设备即可篡改引导程序,并通过微软签名的初始桥接层加载恶意内核。
目前微软尚未回应相关签名吊销请求,因此该漏洞的攻击链条仍可被有效利用,且尚未发布官方补丁。
关于这两个漏洞的评分与响应情况如下:
漏洞编号:CVE-2025-3052
Binarly评分:8.2/10
微软评分:6.7/10
响应方:微软、红帽及多个Linux发行版
漏洞编号:CVE-2025-47827
Binarly评分:未公开
微软评分:无回应
响应方:暂无官方修复动作
本文属于原创文章,如若转载,请注明来源:微软通报两个安全启动漏洞,一已修复一仍存风险https://news.zol.com.cn/996/9966951.html