Исследователи безопасности обнаружили две активно используемые уязвимости в системе Secure Boot, однако Microsoft решила устранить только одну из них, что вызывает серьёзные вопросы о безопасности систем.
G. Ostrov
В мире кибербезопасности произошло событие, которое привлекло внимание специалистов по всему миру. Исследователи обнаружили два эксплойта для системы Secure Boot, которые активно используются злоумышленниками, однако Microsoft приняла решение исправить только одну из уязвимостей.
Что такое Secure Boot и почему это важно
Secure Boot — это механизм безопасности UEFI, предназначенный для защиты процесса загрузки операционной системы. Он проверяет цифровые подписи всех компонентов загрузочной цепочки, предотвращая выполнение неавторизованного или вредоносного кода на уровне прошивки.
Уязвимости в Secure Boot особенно опасны, поскольку они позволяют злоумышленникам обходить одну из основных линий защиты современных компьютеров и устанавливать буткиты — вредоносное ПО, работающее на самом низком уровне системы.
Обнаруженные уязвимости
По данным исследователей безопасности, были обнаружены две критические уязвимости:
- Первая уязвимость позволяет злоумышленникам выполнять самоподписанный код на уровне UEFI при включённом Secure Boot
- Вторая уязвимость связана с обходом проверки цифровых подписей загрузочных компонентов
Обе уязвимости были обнаружены "в дикой природе", что означает их активное использование злоумышленниками для атак на реальные системы.
Реакция Microsoft
Несмотря на серьёзность обеих уязвимостей, Microsoft выпустила исправления только для одной из них, предоставив "опциональное" решение для уязвимости Secure Boot zero-day, используемой вредоносным ПО.
Компания объяснила своё решение тем, что для успешной эксплуатации второй уязвимости злоумышленник должен уже иметь административные привилегии на устройстве или физический доступ к нему. Однако эксперты по безопасности выражают обеспокоенность таким подходом.
Исторический контекст
Это не первый случай проблем с Secure Boot. В апреле 2024 года Microsoft выпустила патчи для 24 новых уязвимостей Secure Boot, хотя на тот момент не было данных об их эксплуатации. В январе 2025 года компания отозвала старые уязвимые бинарные файлы в рамках обновления Patch Tuesday.
Угрозы и последствия
Неисправленная уязвимость создаёт серьёзные риски:
- Возможность установки буткитов типа BlackLotus
- Обход защитных механизмов операционной системы
- Скрытое присутствие в системе даже после переустановки ОС
- Потенциальное использование для корпоративного шпионажа
Рекомендации по защите
Специалисты по безопасности рекомендуют:
- Немедленно установить все доступные обновления безопасности
- Включить дополнительные механизмы мониторинга загрузочного процесса
- Использовать решения для проверки целостности прошивки
- Регулярно проверять системы на наличие признаков компрометации
Заключение
Ситуация с частичным исправлением уязвимостей Secure Boot подчёркивает сложность современного ландшафта кибербезопасности. Организациям необходимо не полагаться исключительно на патчи поставщиков, а внедрять многоуровневые системы защиты.
Подробнее об уязвимостях безопасности можно узнать на официальном сайте Ars Technica.
В случае каких-либо проблем напишите нам, мы поможем быстро и качественно!