标签:
导读 Binarly的网络安全研究人员发现了一个缺陷,他们声称该缺陷几乎影响了当今使用的所有Windows和Linux机器。这个被称为LogoFAIL的缺陷允许威
Binarly的网络安全研究人员发现了一个缺陷,他们声称该缺陷几乎影响了当今使用的所有Windows和Linux机器。
这个被称为LogoFAIL的缺陷允许威胁行为者在端点上执行恶意代码,从而使几乎所有防病毒或端点保护工具变得毫无用处。
无论您拥有什么计算机,每当启动时,您都会首先看到设备制造商的徽标。显示徽标时,统一可扩展固件接口(UEFI)仍在运行。研究人员声称,UEFI多年来一直容易受到大约两打缺陷的影响。通过链接在一起并利用该缺陷,攻击者可以用能够托管恶意代码的其他图像替换该图像。
该图像可以与原始图像相同,以免引起任何怀疑。尽管如此,UEFI仍将读取并执行其中托管的代码。考虑到代码在启动阶段的早期就被执行,没有安全功能或防病毒程序会标记它。
安全启动、英特尔的BootGuard以及其他旨在防止Bootkit感染的类似解决方案在这里实际上毫无用处。这两打漏洞统称为LogoFAIL。
被认为易受LogoFAIL影响的设备包括整个x64和ARMCPU生态系统-UEIF供应商AMI、Insyde、Phoenix,设备制造商Lenovo、Dell、HP、CPU设备Intel和AMD。补丁已经可用,但各个制造商的补丁有所不同。建议用户查找相应的公告并了解如何修补该漏洞。
实际上,要成功实施这种攻击意味着威胁行为者需要事先获得对设备的访问权限。不幸的是,研究人员表示,他们可以通过无数种方式来做到这一点,从滥用未修补的浏览器漏洞到短暂地物理访问设备。他们说,替换图像的行为相对容易实现。
LogoFAIL被跟踪为CVE-2023-5058、CVE-2023-39538、CVE-2023-39539和CVE-2023-40238。