Zabrinjavajući problem Windows SecureBoota mogao bi omogućiti hakerima instalaciju zlonamjernog softvera – evo što znamo i trebate li ažurirati

Microsoft’s Fix for Secure Boot Vulnerability: What You Need to Know

U lipnju 2025. godine, Microsoft je objavio važno ažuriranje koje popravlja ranjivost u Secure Boot sustavu, omogućujući napadačima da onemoguće sigurnosna rješenja i instaliraju bootkit zloćudni softver na većini osobnih računala. Ova ranjivost otkrivena je od strane sigurnosnih istraživača iz tvrtke Binarly, koji su nedavno pronašli legitimni alat za ažuriranje BIOS-a, potpisan Microsoftovim UEFI CA 2011 certifikatom.

Što je UEFI i Secure Boot?

Unified Extensible Firmware Interface (UEFI) i njegov sigurnosni mehanizam Secure Boot ključni su za provjeru autentičnosti i integriteta bootloadera, operativnih sustava i drugog niskorazrednog softvera prije pokretanja sustava. Ova provjera osigurava da se samo ovlašteni softver učitava pri pokretanju računala.

Kako je otkrivena ranjivost?

Istraživači su zaključili da je problem nastao zbog toga što alat čita promjenjivu NVRAM bez adekvatne provjere, što znači da napadač s administratorskim pristupom operativnom sustavu može modificirati ovu promjenjivu i upisivati proizvoljne podatke u memorijske lokacije tijekom UEFI procesa pokretanja. Tako je Binarly uspjela iskoristiti ovu ranjivost kako bi onemogućila Secure Boot i omogućila pokretanje nesigurnih UEFI modula.

Drugim riječima, napadači su mogli isključiti sigurnosne funkcije i instalirati bootkit zloćudni softver koji se ne može ukloniti niti zamjenom tvrđeg diska. Ranjivi modul kružio je internetom od 2022. godine, a prenesen je na VirusTotal 2024. prije nego što je prijavljen Microsoftu krajem veljače 2025. godine.

Što je Microsoft učinio?

Microsoft je nedavno objavio izdanja Patch Tuesday za lipanj, koje sadrži akumulativno ažuriranje za smanjenje raznih nedavno otkrivenih ranjivosti. Među ovim ranjivostima nalazila se i ranjivost za proizvoljni upis u Microsoftovim potpisanim UEFI firmware-ima, koja je sada označena kao CVE-2025-3052 s visokom ocjenom ozbiljnosti od 8.2/10.

  • Microsoft je otkrio da ranjivost utječe na 14 modula.
  • Ažurirani dbx objavljen 10. lipnja 2025. sadrži 14 novih heš vrijednosti.

Tijekom postupka triage, Microsoft je utvrdio da se problem ne odnosi samo na jedan modul, kako se prvotno vjerovalo, već na ukupno 14 različitih modula. Ovaj značajan ispravak pomaže u jačanju sigurnosti sustava i štiti korisnike od potencijalnih napada.

Zaključak

Ova ažuriranja i popravci su od vitalne važnosti za osiguranje sigurnosti korisničkih podataka i sustava. Ako koristite Microsoftove proizvode, obavezno instalirajte ažuriranja kako biste zaštitili svoje računalo od potencijalnih prijetnji. Ostati informiran o ovakvim ranjivostima može vam pomoći da bolje razumijete kako se zaštititi u digitalnom svijetu.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Kina otkriva prvu dubokomorsku “testnu lokaciju”, dodajući ogromnoj mreži pomorskih baza

Next Post

Prvi pogled – Appleova visionOS 26 rješava moj najveći problem s Personom i odvodi mješovitu stvarnost u neočekivane pravce

Related Posts