×
ItalianoEnglish
Set as default language

Grandangolo Communications

  • Home
  • Company
  • Services
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Events
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET discovered a vulnerability that wanders the Secure Boot UEFI

Customer Press Room

ESET discovered a vulnerability that wanders the Secure Boot UEFI

by Grandangolo Communications / Wednesday, 22 January 2025 / Published in Eset

L’exploit di questa vulnerabilità consente l’esecuzione di codice non affidabile durante il boot del sistema, permettendo l’installazione di bootkit UEFI dannosi. Grazie all’intervento di ESET il problema è stato risolto con l’aggiornamento Microsoft del 14 gennaio

Researchers of ESET, leader europeo globale nel mercato della cybersecurity, hanno scoperto una vulnerabilità che interessa la maggior parte dei sistemi basati su UEFI e che consente di aggirare il Secure Boot UEFI. Questo bug, denominato CVE-2024-7344, è stato rilevato in un’applicazione UEFI firmata dal certificato di terze parti “Microsoft Corporation UEFI CA 2011”. Lo sfruttamento della vulnerabilità può portare all’esecuzione di codice non attendibile durante l’avvio del sistema, consentendo a potenziali attaccanti di installare facilmente bootkit UEFI malevoli (come Bootkitty o BlackLotus) anche su sistemi con il Secure Boot UEFI abilitato, indipendentemente dal sistema operativo installato.

ESET ha segnalato la scoperta al CERT Coordination Center (CERT/CC) nel giugno 2024, che è riuscito a contattare i provider interessati. Il problema è stato ora risolto nei prodotti coinvolti e i file eseguibili vulnerabili sono stati revocati da Microsoft nell’aggiornamento del 14 gennaio scorso.

L’applicazione UEFI colpita è parte di diverse suite di ripristino del sistema in tempo reale sviluppate da Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc., Computer Education System Inc. e Signal Computer GmbH.

“Il numero di vulnerabilità UEFI scoperte negli ultimi anni e le difficoltà nel correggerle o revocare i gli eseguibili in tempi ragionevoli dimostrano che persino una funzione essenziale come il Secure Boot UEFI non dovrebbe essere considerata una barriera impenetrabile,” afferma Martin Smolár, ricercatore di ESET che ha scoperto la vulnerabilità. “Tuttavia, ciò che ci preoccupa maggiormente in merito a questa vulnerabilità non è il tempo impiegato per correggerla e revocarla, che è stato relativamente breve rispetto a casi simili, ma il fatto che non è la prima volta che viene scoperto un eseguibile UEFI firmato ma chiaramente non sicuro. Questo solleva dubbi sulla diffusione di queste tecniche tra i vendor di software UEFI di terze parti e su quanti altri bootloader simili, seppur oscuri, ma firmati, potrebbero esistere”.

Lo sfruttamento di questo bug non è limitato ai sistemi con un software di ripristino vulnerabile installato, poiché gli attaccanti possono utilizzare una propria copia del codice vulnerabile su qualsiasi sistema UEFI con il certificato di terze parti di Microsoft abilitato. Inoltre, sono necessari privilegi elevati per inserire i file vulnerabili e malevoli nella partizione EFI del sistema (amministratore locale su Windows; root su Linux). La vulnerabilità è causata dall’uso di un loader PE personalizzato invece di utilizzare le funzioni standard e sicure UEFI LoadImage e StartImage. Tutti i sistemi UEFI con firma di terze parti abilitata sono interessati (i PC Secured-core con Windows 11 dovrebbero avere questa opzione disabilitata di default).

La vulnerabilità può essere mitigata applicando le ultime revoche UEFI di Microsoft. I sistemi Windows dovrebbero aggiornarsi automaticamente. L’avviso di Microsoft relativo alla vulnerabilità CVE-2024-7344 è disponibile qui. Per i sistemi Linux, gli aggiornamenti dovrebbero essere forniti tramite il Linux Vendor Firmware Service.

Per un’analisi più dettagliata e una spiegazione tecnica della vulnerabilità UEFI, consultare il più recente post del blog di ESET Research: “Under the cloak of UEFI Secure Boot: Introducing CVE-2024-7344” su WeLiveSecurity.com e seguire ESET Research On Twitter (now X) for updates on the latest news of the ESET search.

Tagged under: Eset

About Grandangolo Communications

What you can read next

ESET was recognized as a Top Player in Radicati's 2024 Market Quadrant for the APT Protection segment
ESET discovers the apt group aligned with China Plushdaemon
ESET detects the latest version of Gelsemium: cyber espionage against the government and other targets in Asia

Customer Press Room

  • Vertiv contributed to the development of the VSIX data center in Padua: more connectivity and efficiency for the territory

    Una soluzione all’avanguardia per l&#8217...
  • ESET analyzes the tools of the APT Thewizards group, affiliated to China, with objectives in Asia and Middle East

    The experts of ESET Research have discovered and to ...
  • Sentinelone with Purple release to the 'Athena' extends the functionality of Deep Security Reasoning, Agentic Detection and Response and the Workflows of Hyperautomation to any Siem or data source

    The leader of cybersecurity to the new ...
  • D-Link brings intelligent connectivity to SPS Italia 2025: industrial solutions for automation and connected factory

    The Vendor presents industrial switches and routers ...
  • ESET expands MSP support with Kaseya Vsa X

    The Vendor integrates the protection solutions for ...

Archives

  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021
  • May 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • December 2020
  • November 2020
  • October 2020
  • September 2020
  • August 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • January 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • August 2019
  • July 2019
  • June 2019
  • May 2019
  • April 2019
  • March 2019
  • February 2019
  • January 2019
  • December 2018

Categories

  • A10
  • Abstract
  • abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Computer Center
  • Cohesity
  • Italy Cloud Consortium
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvis
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talent Software
  • Vectra
  • Vectra AI
  • Vertiv

Office printing, digital PR, marketing, lead generation: all projects are born from our passion and expertise, with an inevitable touch of creativity and innovation.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telephone +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Services
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages

CONTACTS

  • Contacts
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TOP