
O vulnerabilitate deosebit de periculoasă prezentă în Windows 11 la nivelul ansamblului UEFI Secure Boot (CVE-2024-7344) a fost descoperită și publicată de experții în securitate informatică de la ESET în iulie 2024, însă Microsoft a reacționat extrem de greu și a a venit cu un patch de abia zilele trecute.
Și în caz că vă întrebați, vulnerabilitatea permite exploatarea firmware-ului UEFI responsabil de încărcarea sistemului de operare, atacatorii putând obține permisiuni elevate și ascunde componente software malițioase, greu de detectat chiar și de soluțiile anti-malware complexe. De asemenea, o parte din vină o au și producătorii de PC-uri, care au utilizat chei UEFI compromise, atacatorii putând semna malware-ul astfel încât acesta să fie acceptat drept legitim de către sistemul de operare.
Microsoft a revocat și certificatele compromise pentru a preveni eventuale incidente pe viitor, iar update-ul este deja disponibil pentru utilizatorii de Windows 11. Din fericire, până în prezent, nu există informații care să indice că această vulnerabilitate a fost exploatată de atacatori, însă, chiar și așa, este recomandat să aplicați update-ul cât se poate de repede.
Via Techspot
asta e problema ca un win11 costa vreo 700 cred pe microsoft ro, cat credeti ca merita win11, daca ai tot felul de probleme ?
Mama, mama, mama, ce tendentios este prezentata aceasta non-stire antica. Actualizarea a fost disponibila optional inca de acum ~5 luni si abia acum a devenit obligatorie, pentru ca este un adevarat cosmar pentru administratori sa o implementeze de la distanta. De curiozitate, asa cum am facut si eu de altfel acum ~5 luni, puteti instala in bios UEFI noile certificate, dar asa cum scrie si in articolul sursa, mare atentie: „DO NOT apply the DBX to a device without DB update through manual update, using set-securebootuefi, as the system will not boot.” Chiar daca incalcati instructiunea, nu explodeaza nimic, doar reveniti in bios UEFI la setarile din fabrica si functionati linistit in continuare fara aceasta actualizare, dar eu zic ca va descurcati cu cele 3 etape, fiecare urmata de cate 2 restarturi daca aveti acces fizic la calculator.
Oricum exploatarea firmware-ului UEFI se poate face doar daca ai acces fizic la calculator asa incat vulnerabilitarea este o problema „serioasa” doar intr-o anumita masura si repet: doar pentru administratorii de sistem.
Asta sa fie treaba pentru care la un moment dat într-o dimineață acum câteva luni calculatorul meu nu a mai pornit? Aproape o zi întreagă am stat in telefon cu cei de la Microsoft să încercăm să bootam dar în zadar, soluția a fost reinstalarea Windows -ului.