آسیب‌پذیری جدید UEFI تبلیغات در ترفندستان
+ ارسال تاپیک جدید
نمایش نتایج: از 1 به 1 از 1

موضوع: آسیب‌پذیری جدید UEFI

  1. #1
    تاریخ عضویت
    Jan 2018
    پست‌ها
    1,781
    Nokia-3310
    360-Internet-Security Opera Windows-10
    نوع و سرعت اینترنت: بیش از ADSL-2 Mb/S
    سپاس (اهدایی)
    1413
    سپاس (دریافتی)
    2343
    نوشته ‌های وبلاگ
    8

    پیش فرض آسیب‌پذیری جدید UEFI

    untitled-jpg

    آسیب‌پذیری جدیدی در سیستم UEFI کشف شده است که از طریق ابزارهای مختلف بازیابی سیستم‌ها منتشر می‌شود.
    به گزارش Bleeping Computer، آسیب‌پذیری مذکور به مهاجمان اجازه می‌دهد Secure Boot را دور بزنند و بوت‌کیت‌هایی را اجرا کنند که از دید سیستم‌عامل مخفی می‌مانند. مایکروسافت این آسیب‌پذیری را با کد CVE-2024-7344 شناسایی کرد.
    آسیب‌پذیری UEFI از بارگذار PE سفارشی ناشی می‌شود که به هر باینری UEFI (حتی باینری‌های تأییدنشده) اجازه‌ی اجرا می‌دهد. این مشکل به‌دلیل وابسته‌نبودن بارگذار مورد بحث به سرویس‌های معتبر نظیر LoadImage و StartImage ایجاد شده است.
    مهاجمان می‌توانند با جایگزینی بوت‌لودر پیش‌فرض سیستم‌عامل ویندوز در پارتیشن EFI با نسخه‌ی آسیب‌پذیر و افزودن ایمیج رمزگذاری‌شده‌ی XOR PE، از این نقص سوءاستفاده کنند. بدین‌ترتیب پس از نصب، سیستم آلوده با داده‌های مخرب بوت می‌شود.
    به‌دلیل دور زدن کامل Secure Boot و فعالیت در سطح UEFI، آنتی‌ویروس‌ها و سایر تدابیر امنیتی نرم‌افزاری در برابر حمله‌هایی که بر پایه‌ی باگ CVE-2024-7344 انجام می‌شوند، بی‌اثر هستند. حتی نصب مجدد سیستم‌عامل نیز نمی‌تواند مشکل را برطرف کند.
    بسیاری از ابزارهای بازیابی سیستم که توسعه‌دهندگانی غیر از مایکروسافت آن‌ها را طراحی کرده‌اند، به‌طور بالقوه آسیب‌پذیری جدید UEFI را هدف قرار می‌دهند. این ابزارها معمولاً برای بازیابی، تعمیر دیسک، یا تهیه‌ی نسخه‌ی پشتیبان طراحی شده‌اند. برخی از ابزارهای آسیب‌پذیر عبارت‌اند از:

    • Howyar SysReturn (نسخه‌های قبل از 10.2.023_20240919)
    • Greenware GreenGuard (نسخه‌های قبل از 10.2.023-20240927)
    • Radix SmartRecovery (نسخه‌های قبل از 11.2.023-20240927)
    • Sanfong EZ-back System (نسخه‌های قبل از 10.3.024-20241127)
    • WASAY eRecoveryRX (نسخه‌های قبل از 8.4.022-20241127)
    • CES NeoImpact (نسخه‌های قبل از 10.1.024-20241127)
    • SignalComputer HDD King (نسخه‌های قبل از 10.3.021-20241127)

    خبر خوب اینکه مایکروسافت و شرکت امنیتی ESET برای محافظت از کاربران در برابر آسیب‌پذیری UEFI، اقدامات لازم را انجام داده‌اند. ESET با توسعه‌دهندگان ابزارهای آسیب‌پذیر تماس گرفت تا مشکل امنیتی را برطرف کنند. همچنین مایکروسافت در به‌روزرسانی اخیر ویندوز، گواهی‌های ابزارهای آسیب‌پذیر را باطل کرده است.
    اگر از نرم‌افزارهای اشاره‌شده در فهرست بالا استفاده می‌کنید، حتماً نسخه‌ی ویندوز خود را به‌روز نگه کنید و ابزارهای مذکور را به نسخه‌های جدید ارتقاء دهید تا از آسیب‌پذیری UEFI در امان بمانید.
    تصاوير کوچک فايل پيوست تصاوير کوچک فايل پيوست untitled-jpg  

+ ارسال تاپیک جدید

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آسیب پذیری جدید در کرنل لینوکس
    توسط vahidrojroj در انجمن پرسش و پاسخ و مباحث فنی پیرامون گنو/لینوکس و توزیع‌های آن
    پاسخ: 0
    آخرين نوشته: February 20th, 2009, 23:48
  2. نقطه تازه آسیب‌پذیری در اینترنت اکسپلورر
    توسط Arman در انجمن اخبار دنیای اینترنت
    پاسخ: 0
    آخرين نوشته: January 8th, 2009, 13:30
  3. آسیب پذیری های Rfi
    توسط omidrey در انجمن پرسش و پاسخ و مباحث فنی پیرامون هک
    پاسخ: 0
    آخرين نوشته: July 8th, 2008, 12:25
  4. کشف آسیب پذیری بحرانی در نرم افزار فتوشاپ
    توسط ali_khujaste در انجمن اخبار هک و امنیت
    پاسخ: 1
    آخرين نوشته: May 1st, 2007, 07:53
  5. پاسخ: 0
    آخرين نوشته: January 13th, 2007, 21:38

کاربرانی که این تاپیک را مشاهده کرده اند: 3

کلمات کلیدی این موضوع

10.1.024-20241127، 10.2.023-20240927، 10.2.023_20240919، 10.3.021-20241127، 10.3.024-20241127، 11.2.023-20240927، 8.4.022-20241127، bleeping، boot، ces، computer،، cve-2024-7344، erecoveryrx، eset، ez-back، greenguard، greenware، hdd، howyar، king، loadimage، neoimpact، radix، sanfong، secure، signalcomputer، smartrecovery، startimage، sysreturn، system، uefi، uefi،، wasay، آسیب‌پذیر، آسیب‌پذیری، ابزارها، ابزارهای، اجازه، اجازه‌ی، اجرا، اخیر، ارتقاء، است، استفاده، اشاره‌شده، اقدامات، امان، امنیتی، انجام، اگر، ایجاد، این، اینکه، بارگذار، بازیابی، بازیابی،، باطل، بالا، بالقوه، باینری، باینری‌های، بحث، برابر، برای، برخی، برطرف، بزنند، بمانید، به‌دلیل، به‌روز، به‌روزرسانی، به‌طور، بوت‌لودر، بوت‌کیت‌هایی، تأییدنشده، تعمیر، تماس، تهیه‌ی، توسعه‌دهندگان، جایگزینی، جدید، جدیدی، حتماً، حتی، خبر، خوب، خود، داده‌اند، دهید، دور، دید، دیسک،، سرویس‌های، سفارشی، سیستم، سیستم‌عامل، سیستم‌ها، شده، شده‌اند، شرکت، شناسایی، طراحی، طریق، عبارت‌اند، فهرست، قبل، قرار، لازم، مایکروسافت، محافظت، مختلف، مخفی، مذکور، مشکل، معتبر، معمولاً، منتشر، مهاجمان، مورد، می‌توانند، می‌دهد، می‌دهند، می‌شود، می‌مانند، می‌کنید،، ناشی، نرم‌افزارهای، نرم‌افزاری، نسخه‌های، نسخه‌ی، نظیر، نگه، هدف، همچنین، وابسته‌نبودن، ویندوز، ویندوز،، پایه‌ی، پشتیبان، پیش‌فرض، کاربران، کرد، کرده، کرده‌اند،، کشف، کنند، کنید، گرفت، گزارش، گواهی‌های

نمایش برچسب‌ها

مجوز ‌های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست ‌های خود را ویرایش کنید
  •  

اکنون ساعت 02:39 برپایه‌ی ساعت جهانی (GMT +3.5) می‌باشد.

تبلیغات متنی

عضویت در خبرنامه

با عضویت در خبرنامه‌ی سایت، جدیدترین ترفندها، نقد و بررسی‌ها و مطالب مدرسه فناوری به طور خودکار به ایمیل شما ارسال می‌شود. بعد از کلیک بر روی دکمه‌ی «مشترک شوید»، بایستی کد داخل تصویر را وارد کرده، سپس به صندوق ایمیل خود مراجعه کنید و روی لینک تأیید کلیک کنید تا اشتراک شما نهایی شود.

کلیه حقوق مادی و معنوی متعلق به وب سایت ترفندستان است. برداشت مطالب و تصاویر تنها با ذکر نام ترفندستان مجاز است.