Буткит беспрепятственно проникает в любые системы. Как защититься?
В уязвимости CVE-2024-7344, связанной с обходом защиты UEFI Secure Boot, обнаружили угрозу, позволяющую хакерам устанавливать буткиты даже при включённой защите Secure Boot. Проблема затрагивает приложение, подписанное Microsoft, и используется в ряде инструментов для восстановления системы от сторонних разработчиков.
Буткиты представляют серьёзную угрозу безопасности, так как их действия начинаются ещё до загрузки операционной системы. Они также могут выживать после переустановки ОС, что делает их труднообнаружимыми. Проблема связана с использованием уязвимого PE-загрузчика, который позволяет загружать произвольные UEFI-бинарные файлы, игнорируя проверку их подписи.
Исследователи ESET выявили, что приложение использует нестандартный метод загрузки, вручную расшифровывая и загружая бинарные данные из файла «cloak.dat». Этот процесс обхода проверки безопасности может быть использован злоумышленниками, чтобы подменить загрузчик ОС и внедрить вредоносный файл в EFI-разделе.
Уязвимость затрагивает приложения для восстановления системы, резервного копирования и управления дисками. Среди пострадавших продуктов названы:
Важно отметить, что CVE-2024-7344 может быть использована даже при отсутствии указанных приложений на устройстве. Достаточно разместить уязвимый бинарный файл «reloader.efi» и вредоносный «cloak.dat».
Microsoft выпустила исправление для этой уязвимости в январском обновлении 2025 года. Сертификаты уязвимых приложений были аннулированы, что блокирует их выполнение. Обновление применяется пользователям Windows автоматически. ESET также предоставила команды PowerShell для проверки успешного применения защиты.
Эксперты советуют как можно быстрее обновить ОС, а также указанные приложения (в случае их использования) до последних версий, чтобы исключить любые возможность для атаки.
Спойлер: мы раскрываем их любимые трюки