خانه » آسیب پذیری CVE-2024-7344 در بوت امن UEFI، امکان لود کردن بوت‌کیت‌های مخرب را فراهم می‌آورد!

آسیب پذیری CVE-2024-7344 در بوت امن UEFI، امکان لود کردن بوت‌کیت‌های مخرب را فراهم می‌آورد!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری CVE 2024 7344 - بوت امن UEFI - بوت‌کیت - Bootkit

یک آسیب ‌پذیری تازه پچ شده در Secure Boot یا بوت امن [1]UEFI وجود دارد که می‌تواند تهدیدی جدی برای امنیت سیستم‌ها به شمار آید. این آسیب ‌پذیری که با شناسه CVE-2024-7344 دنبال می‌شود (امتیاز  CVSS: 6.7)، به مهاجمان اجازه می‌دهد تا مکانیزم Secure Boot را در سیستم‌های UEFI دور بزنند.

Secure Boot ، به عنوان یک مکانیزم امنیتی طراحی شده است تا از بارگذاری نرم‌افزارهای مخرب در زمان بوت سیستم جلوگیری کند. با این حال، چنانچه مهاجمان بتوانند مکانیزم امنیتی را دور بزنند، آنگاه خواهند توانست بوت کیت‌های مخرب را بارگذاری کنند و کنترل کامل بر روی سیستم را بدست آورند.

این قبیل آسیب پذیری‌ها معمولا ناشی از ضعف‌های موجود در پیاده سازی UEFI یا نقص‌های امنیتی در خود نرم افزارهایی هستند که در این محیط اجرا می‌شوند. با اکسپلویت این آسیب پذیری‌ها، مهاجمان می‌توانند به فایل‌های سیستمی دسترسی پیدا کنند، اطلاعات حساس را بربایند و یا حتی کنترل سیستم را در دست گیرند.

CVE-2024-7344، برنامه‌های امضا شده توسط مایکروسافت را تحت تأثیر قرار می‌دهد و می‌تواند برای استقرار بوت‌کیت‌ها حتی در صورت فعال بودن ویژگی Secure Boot مورد سوء استفاده قرار گیرد.

شرکت ESET، ویدئویی را منتشر کرده است که نشان می‌دهد چگونه می‌توان از این آسیب ‌پذیری حتی در سیستمی با وجود فعال بودنSecure Boot ، سوء استفاده کرد.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری CVE 2024 7344 - بوت امن UEFI - بوت‌کیت - Bootkit

این آسیب ‌پذیری از یک برنامه UEFI ناشی می‌شود که توسط گواهی شخص ثالث “Microsoft Corporation UEFI CA 2011” مایکروسافت امضا شده است. این برنامه به جای توابع استاندارد UEFI (یعنی LoadImage  و StartImage)، از یک لودر PE سفارشی استفاده می‌کند که امکان بارگیری باینری‌های بدون امضا UEFI را از یک فایل خاص به نام cloak.dat  فراهم می‌آورد.

اکسپلویت موفق این آسیب ‌پذیری می‌تواند منجر به اجرای کدهای نامعتبر در هنگام بوت شدن سیستم شود؛ در نتیجه مهاجمان را قادر می‌سازد تا بوت کیت‌های مخرب UEFI را بدون در نظر گرفتن سیستم عامل نصب شده، بر روی ماشین‌هایی که دارای Secure Boot فعال هستند، مستقر کنند.

پس از بوت شدن سیستم، لودر سفارشی رمزگشایی و اجرای باینری مخرب را بدون اعتبار سنجی Secure Boot انجام می‌دهد.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری CVE 2024 7344 - بوت امن - بوت‌کیت - Bootkit
فرآیند بوت امن UEFI

همانطور که گفته شد، Secure Boot یک استاندارد امنیتی است که توسط اعضای صنعت رایانه‌ ایجاد شده است تا اطمینان حاصل گردد که دستگاه فقط با استفاده از نرم‌افزار مورد اطمینان سازنده تجهیزات اصلی (OEM) بوت می‌شود و از لود شدن بدافزار هنگام راه‌اندازی رایانه جلوگیری می‌کند.

این ویژگی از امضاهای دیجیتالی برای تأیید منبع، صحت و یکپارچگی کدی که بارگذاری شده است استفاده می‌کند.

برنامه UEFI آسیب پذیر، بخشی از چندین مجموعه نرم‌افزار بازیابی سیستم بلادرنگ است که توسط Howyar Technologies Inc.، Greenware Technologies، Radix Technologies Ltd.، SANFONG Inc.، ،Wasay Software Technology Inc.، Computer Education System Inc و Signal Computer GmbH توسعه یافته‌ است.

گزارش  ESET، محصولات و نسخه‌های زیر را به عنوان محصولات آسیب پذیر فهرست کرده است:

  • Howyar SysReturnپیش از نسخه 10.2.023_20240919
  • Greenware GreenGuardپیش از نسخه 10.2.023-20240927
  • Radix SmartRecoveryپیش از نسخه 11.2.023-20240927
  • Sanfong EZ-back Systemپیش از نسخه 10.3.024-20241127
  • WASAY eRecoveryRXپیش از نسخه 8.4.022-20241127
  • CES NeoImpactپیش از نسخه 10.1.024-20241127
  • SignalComputer HDD Kingپیش از نسخه 10.3.021-20241127

لازم به ذکر است که مهاجمان می‌توانند از CVE-2024-7344 حتی اگر برنامه‌های فوق در رایانه مورد نظر وجود نداشته باشند، سوء استفاده کنند. هکرها می‌توانند حمله را تنها با استقرار باینری « reloader. efi » آسیب ‌پذیر به انجام رسانند.

بنابراین، یک مهاجم با اکسپلویت CVE-2024-7344 می‌تواند حفاظت‌ بوت امن UEFI را دور بزند و کدهای بدون امضا را در طول فرآیند بوت در UEFI  حتی پیش از لود شدن سیستم عامل اجرا کند و دسترسی پنهان و دائمی به میزبان داشته باشد.

 

تاثیر و پیامدها

این آسیب ‌پذیری، مشکلات گسترده‌تری را در مورد شیوه‌های امنیتی UEFI برجسته می‌کند، زیرا به مهاجمان اجازه می‌دهد تا Secure Boot را که یک ویژگی امنیتی حیاتی برای جلوگیری از بارگذاری بدافزار در هنگام راه‌اندازی سیستم می‌باشد، دور بزنند.

کشف چنین آسیب ‌پذیری‌هایی نگرانی‌هایی را در مورد رواج تکنیک‌های ناامن در میان فروشندگان نرم‌افزار UEFI شخص ثالث و احتمال آسیب ‌پذیری‌های مشابه در سایر بوت ‌لودرهای امضا شده افزایش می‌دهد.

 

توصیه‌های امنیتی

  • به روزرسانی منظم: سیستم عامل و فریمورها را بصورت منظم به روزرسانی کنید.
  • تنظیمات امنیتی: اطمینان حاصل کنید که Secure Boot به درستی پیکربندی شده است.
  • دسترسی به پارتیشن EFI سیستم را مدیریت کنید و از بارگذاری فایل‌های ناشناخته جلوگیری نمایید.
  • Patch Tuesday: به‌طور مرتب آپدیت‌های مایکروسافت (Patch Tuesday) و سایر فروشندگان را در مورد پچ‌های امنیتی UEFI بررسی و دریافت نمایید.

 

سخن پایانی

شرکت امنیت سایبری ESET در ژوئن ۲۰۲۴ این یافته‌ها را به طور مسئولانه به CERT/CC گزارش کرد و شرکت Howyar Technologies  و شرکای آن نیز به این موضوع پرداختند. این مشکل توسط فروشندگان محصولات آسیب پذیر برطرف شده است و مایکروسافت باینری‌های قدیمی و آسیب پذیر را در به روزرسانی Patch Tuesday ژانویه ۲۰۲۵ خود لغو کرده است. به منظور پچ این آسیب پذیری، تمامی نرم افزارهای آسیب پذیر را به آخرین نسخه ارائه شده به روزرسانی کنید.

 

[1] Unified Extensible Firmware Interface

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید