InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

ESET entdeckt Schwachstelle zur Umgehung von UEFI Secure Boot

ID: 2146374

(ots) - Eine neu entdeckte Sicherheitslücke bedroht die Integrität von Computersystemen weltweit: Forscher des IT-Sicherheitsherstellers ESET haben eine Schwachstelle identifiziert, die das sogenannte UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert.

Die Sicherheitslücke (CVE-2024-7344) betrifft eine von Microsoft signierte Softwarekomponente. Angreifer können diese Schwachstelle nutzen, um bereits beim Hochfahren eines Systems schadhaften Code auszuführen. Dies ermöglicht es, UEFI Bootkits wie BootKitty oder BlackLotus einzuschleusen - völlig unabhängig vom installierten Betriebssystem.

Schnelle Reaktion auf den Fund

ESET meldete die Schwachstelle bereits im Juni 2024 an das CERT Coordination Center (CERT/CC), das umgehend die betroffenen Hersteller kontaktierte. Dank dieser Zusammenarbeit konnte das Problem behoben werden: Mit dem Patch Tuesday Update am 14. Januar 2025 hat Microsoft die anfälligen Softwarekomponenten entfernt und so die Sicherheit wiederhergestellt.

Welche Systeme sind betroffen?

Die Schwachstelle betrifft eine Software, die in verschiedenen Systemwiederherstellungsprogrammen verwendet wird. Zu den betroffenen Herstellern gehören:


- Howyar Technologies Inc.
- Greenware Technologies
- Radix Technologies Ltd.
- SANFONG Inc.
- Wasay Software Technology Inc.
- Computer Education System Inc.
- Signal Computer GmbH

Martin Smolár, der ESET Forscher, der die Schwachstelle aufgedeckt hat, erklärt:"Es zeigt sich, dass selbst eine so essenzielle Sicherheitsfunktion wie UEFI Secure Boot keine absolute Garantie bietet. Besonders alarmierend ist, dass unsichere und trotzdem signierte Softwarekomponenten offenbar keine Seltenheit sind."

Die Schwachstelle stellt nicht nur für Systeme mit der betroffenen Software eine Gefahr dar. Angreifer können die Schwachstelle ausnutzen, indem sie die fehlerhafte Software gezielt auf jedem beliebigen UEFI-System installieren, das Microsofts UEFI-Zertifikat von Drittanbietern akzeptiert. Voraussetzung ist allerdings, dass sieüber administrative Zugriffsrechte verfügen (z. B. als lokaler Administrator unter Windows oder mit root-Rechten unter Linux).





Wie können Nutzer ihre Systeme schützen?

Der Fehler beruht darauf, dass ein unsicherer PE-Loader verwendet wurde. Dieser enthält Anweisungen und Daten, die für den Betrieb von Programmen oder Systemprozessen erforderlich sind. UEFI nutzt standardmäßig sichere Funktionen wie LoadImage und StartImage, um solche Dateien zu laden. Ein unsicherer PE-Lader, wie er bei der entdeckten Schwachstelle verwendet wird, umgeht diese Standards und stellt somit ein Risiko dar. Betroffen sind alle Systeme, bei denen die UEFI-Signaturen von Drittanbietern aktiviert sind - diese Option ist auf Windows 11 Secured Core PCs standardmäßig deaktiviert.

Die Lücke kann durch die neuesten UEFI-Updates von Microsoft geschlossen werden. Windows-Systeme sollten diese automatisch erhalten. Nutzer von Linux-Systemen finden entsprechende Updates über den Linux Vendor Firmware Service. Weitere Details zur Sicherheitslücke CVE-2024-7344 bietet der Hinweis von Microsoft, der hier (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-7344)abrufbar ist.

Die detaillierte Analyse finden Sie auf dem ESET Security Blog Welivesecurity.de: https://ots.de/q9dLm2

Pressekontakt:

ESET Deutschland GmbH

Christian Lueg
Head of Communication&PR DACH
+49 (0)3641 3114-269
christian.lueg(at)eset.de

Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte(at)eset.de

Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
Philipp.plum(at)eset.de


Folgen Sie ESET:
http://www.ESET.de

ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland


Original-Content von: ESET Deutschland GmbH,übermittelt durch news aktuell


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:
drucken  als PDF  an Freund senden  Neue Standards setzen: Effizientes Anforderungsmanagement als Schlüssel zu erfolgreichen Projekten Die COSYS Retail App: Optimierung für den Einzelhandel
Bereitgestellt von Benutzer: ots
Datum: 16.01.2025 - 15:11 Uhr
Sprache: Deutsch
News-ID 2146374
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: ots
Stadt:

Jena



Kategorie:

Softwareindustrie



Dieser Fachartikel wurde bisher 25 mal aufgerufen.


Der Fachartikel mit dem Titel:
"ESET entdeckt Schwachstelle zur Umgehung von UEFI Secure Boot"
steht unter der journalistisch-redaktionellen Verantwortung von

ESET Deutschland GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von ESET Deutschland GmbH



 

Wer ist Online

Alle Mitglieder: 50.257
Registriert Heute: 0
Registriert Gestern: 1
Mitglied(er) online: 0
Gäste Online: 185


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.