严重的Boothle漏洞将数百万系统的风险置于风险
'名称 - 羞耻'赎金软件攻击普遍存在
成功使用混合云部署
瑞典的验证将自动化进行了测试
在地图上放置自动车辆所需的行业范围共识
诺基亚推出第一个商业企业5G独立私人无线网络
审慎转向AI,以保护对抗网络攻击的计算机网络
谷歌云宣布Grace Hopper海底电缆
挪威银行应用程序可以访问其他银行的账户
ICO启动了AI和数据保护的指导
政府提出了IOT安全执法机构
诺基亚要求愿意启用5G过渡'无缝过渡'
HPE标志与英国政府的12个月混合云聚焦谅解备忘录
Adtran启动软件定义的访问网络项目,推进智能家庭体验
数据标准授权发布政府数据共享的指导
欧洲常规法院禁止拟议三个英国/ o2合并
雷诺与Google Cloud签署多年交易以加速数据LED的数字转换
北欧Cio采访:斯蒂芬奥尔斯森,瑞典社会保险机构
SociétéGénérale收购Fintech Challenger Bank
2020年英国技术中最具影响力的女性开放的提名
IBM Cloud用户对全球中断的原因进行了进一步清晰
Qumulo杂交云NAS为Cinesite提供了特殊效果
亚马逊的碳排放量在2019年
CIO采访:Malcolm Lowe,它的负责人,为大曼彻斯特运输
Ovhcloud将医疗保健的私人云提交给英国市场
Lady Gaga和Madonna可以让人们认真对待安全吗?
Pitney Bowes一年内第二赎金软件攻击袭击
计算机滥用事件的电脑数量
Defra释放可持续的IT战略
维尔京媒体传播英国千兆宽带覆盖范围
汽车 - 电信联盟索赔成功完成智能交通项目
职业黑客崛起的神经化论
cobots:从罗比到armar-6
Sega Europe如何使用云暹粒削减事件响应时间
Revving-Up电动车辆市场推动相关的连接服务至270%的增长
复杂的安全性妨碍事件响应
GSMA,O-RAN团队打开5G网络
EE进一步扩展了英国5G网络
神秘的Evirequest麦斯科斯州勒索沃州软件通过种子传播
CloudFlare为主要净停机道歉
大众汽车集团向第三方技术公司开放AWS动力的工业云
Centrica在Azure上部署Citrix Cloud Services以管理需求
规划系统获得数字式大修
教科文组织启动全球咨询AI道德
CDEI在公共部门数据共享中呼吁“改变”
T-Mobile美国索赔'重要'5G独立架构首先
研究人员表示,Android安全漏洞因国家而异
拜耳轻拍Verizon全球网络基础设施
Comms Tech公司与提供商社区的眼睛合作机会
新加坡的项目ubin命中商业化里程碑
您的位置:首页 >论坛 > 研究报告 >

严重的Boothle漏洞将数百万系统的风险置于风险

2021-09-13 09:44:06 [来源]:

Eclypsium的安全研究人员披露了GRUB2引导加载程序中的严重漏洞,即网络犯罪分子可以使用在引导过程中Linux系统的“接近总控制”,并安装“持久性和隐秘”的BOOTKITS或恶意引导程序,即使它也会运行安全启动已启用并正常运行。

Dubbed Boothole,8.2 CVSS-Rated CVE-2020-10713漏洞影响了使用几乎每个签名版本的Grub2的系统,这意味着几乎每个Linux发行版都受到影响。

然而,问题被认为是比Linux - Grub2更广泛的更广泛,也用于支持其他操作系统,核和虚拟机管理程序,如Xen,并且该问题也扩展到任何使用安全启动的Windows设备,其中包含标准的Microsoft第三个派对统一可扩展固件界面(UEFI)证书颁发机构 - 因此大多数笔记本电脑,台式机,服务器和工作站都存在风险。

ECLYPSIUP表示,预计Microsoft,UEFI安全响应团队,甲骨文,红帽,规范,SUE,Debian,Citrix,VMware和一些其他OEM和软件供应商都将释放。

因为启动过程是计算机如何工作的基本上重要的一部分,所以能够危及它意味着攻击者可以控制整个系统的操作系统如何加载和颠覆存在的任何更高层次的安全控制。

此特定错误是GRUB2如何从其配置文件解析内容的缓冲区溢出漏洞。这使得GRUB2内的任意代码执行并控制引导过程。它需要一个攻击者具有提升的权限,但是,由于结果,允许它们修改配置文件的内容,以确保在操作系统加载之前运行攻击代码,并且不管安全引导的存在或功能如何,请再次在设备上持久性。

最终,成功利用该漏洞的演员可以使用它来执行各种其他恶意操作,包括exfiltrated数据或安装恶意软件或勒索软件。

“Eclypsium协调了该漏洞的负责任披露,包括OS供应商,计算机制造商和证书,包括OS供应商,计算机制造商和证书,”该公司在披露博客文章中表示,可以在这里全面阅读。

“缓解将需要签名和部署的新引导加载程序,并且应该撤销易受攻击的引导加载程序,以防止对攻击中的旧漏洞版本的对手,”它说。“这可能是一个很长的过程,并为组织完成修补的相当长的时间。”

有许多原因,尤其是与UEFI相关的更新具有砖头设备的显着历史,并且必须匆忙撤回,因此受影响的人需要谨慎地进行。

Eclypsium建议IT和安全团队检查以确保他们有适当的能力,用于监控UEFI引导程序和固件,并在其系统中验证UEFI配置,并将恢复功能彻底测试为更新(包括出厂重置设置)。

与此同时,重要的是要广泛监测任何威胁或者已知使用易受攻击的引导加载程序来感染目标。

SUSE发言人评论了:“我们意识到今天称为Boothole的Linux脆弱性,我们的客户和合作伙伴可以放心,我们发布了固定的Grub2软件包,该软件包关闭了今天所有SUSE Linux产品的Boothole漏洞,并释放了Linux内核的相应更新包,云图像和安装媒体。

“鉴于对引导加载程序的物理访问的需要,最可能的曝光是当不可信的用户可以访问机器时,例如,在公共空格中的分类计算场景或计算机中的糟糕演员,在无人值守的售货亭模式下运行。为确保复杂的攻击者无法重新安装Grub2的旧版本,软件和硬件供应商正在一起工作。SUSE Linux Enterprise为企业提供了前所未有的可靠性,稳定性和安全性,我们致力于将客户和合作伙伴的系统保持最新,并准备处理日常业务挑战。“

Canonical的安全总监Joe McManus补充说:“CVE-2020-10713是一个有趣的脆弱性。由于Eclypsium,我们在Canonical,以及其余的开源社区以及更新Grub2来防御这种脆弱性。在此过程中,我们在GRUB2中确定了7个漏洞,这也将在今天发布的更新中修复。攻击本身不是远程利用,它需要攻击者具有root权限。考虑到这一点,我们不会看到它是野外使用的流行脆弱性。然而,这种努力确实举例说明了社区的精神,使开源软件如此安全。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。