Microsoft : une vulnérabilité UEFI Secure Boot découverte

Microsoft : une vulnérabilité UEFI Secure Boot découverte
Exposition

Partager le post

Un fournisseur de logiciels de sécurité a découvert une vulnérabilité de sécurité qui peut être utilisée pour contourner le démarrage sécurisé UEFI. De cette façon, les criminels peuvent injecter des logiciels malveillants au démarrage de l’ordinateur. Microsoft a publié un correctif de sécurité en janvier pour combler la vulnérabilité.

Une vulnérabilité de sécurité récemment découverte menace l'intégrité des systèmes informatiques dans le monde entier : les chercheurs du fabricant de sécurité informatique ESET ont identifié une vulnérabilité qui peut contourner le soi-disant UEFI Secure Boot. Cette fonctionnalité, conçue pour assurer un démarrage sécurisé du système, est activée sur la plupart des ordinateurs modernes.

Exposition

Les kits de démarrage UEFI peuvent être introduits

La vulnérabilité (CVE-2024-7344) affecte un composant logiciel signé par Microsoft. Les attaquants peuvent exploiter cette vulnérabilité pour exécuter du code malveillant au démarrage d’un système. Cela permet d’injecter des bootkits UEFI tels que BootKitty ou BlackLotus – totalement indépendamment du système d’exploitation installé.

ESET a signalé la vulnérabilité au Centre de coordination CERT (CERT/CC) en juin 2024, qui a immédiatement contacté les fabricants concernés. Grâce à cette collaboration, le problème a été résolu : avec la mise à jour Patch Tuesday du 14 janvier 2025, Microsoft a supprimé les composants logiciels vulnérables et a ainsi rétabli la sécurité.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

Quels systèmes sont concernés ?

La vulnérabilité affecte les logiciels utilisés dans divers programmes de récupération système. Les fabricants concernés sont :

  • Howyar Technologies Inc.
  • Technologies vertes
  • Radix Technologies Ltée.
  • SANFONG Inc.
  • Technologie logicielle Wasay Inc.
  • Système d'éducation informatique Inc.
  • Signal Computer GmbH

Martin Smolár, le chercheur d'ESET qui a découvert la vulnérabilité, explique : « Il s'avère que même une fonctionnalité de sécurité aussi essentielle que UEFI Secure Boot n'offre pas de garantie absolue. Ce qui est particulièrement alarmant, c’est que les composants logiciels non sécurisés mais signés ne sont apparemment pas rares.

Cette vulnérabilité ne menace pas uniquement les systèmes dotés du logiciel concerné. Les attaquants peuvent exploiter cette vulnérabilité en installant le logiciel défectueux sur n'importe quel système UEFI qui accepte le certificat UEFI tiers de Microsoft. Cela nécessite toutefois que vous disposiez de droits d'accès administratifs (par exemple en tant qu'administrateur local sous Windows ou avec des droits root sous Linux).

Les dernières mises à jour UEFI de Microsoft comblent la faille de sécurité

L'erreur est causée par l'utilisation d'un chargeur PE non sécurisé. Il contient des instructions et des données nécessaires au fonctionnement des programmes ou des processus système. Par défaut, UEFI utilise des fonctions sécurisées telles que LoadImage et StartImage pour charger ces fichiers. Un chargeur PE non sécurisé, tel que celui utilisé dans la vulnérabilité découverte, contourne ces normes et présente donc un risque. Tous les systèmes avec des signatures UEFI tierces activées sont concernés - cette option est désactivée par défaut sur les PC Windows 11 Secured Core.

L’écart peut être comblé par les dernières mises à jour UEFI de Microsoft. Les systèmes Windows devraient les recevoir automatiquement. Les utilisateurs de systèmes Linux peuvent trouver les mises à jour correspondantes via le service de micrologiciel du fournisseur Linux. De plus amples détails sur la vulnérabilité de sécurité CVE-2024-7344 sont fournis dans l’avis de Microsoft, disponible ici.

Plus sur ESET.de

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


Articles liés au sujet

Les DSI modernes ont des tâches diverses

Le rôle des DSI modernes a considérablement changé : par le passé, les DSI étaient principalement responsables de la maintenance des opérations informatiques des entreprises. ➡ En savoir plus

Le logiciel serveur Samsung attaqué par un exploit

Une vulnérabilité a été découverte dans Samsung MagicINFO 9 en août 2024. Après la publication d'un rapport de recherche en avril, ➡ En savoir plus

Plus de 130.000 2024 violations de données en Europe en XNUMX

Dans les 15 pays européens, plus de 2024 violations de la protection des données ont été recensées chaque jour en 365, selon les résultats d'une analyse récente. En Allemagne ➡ En savoir plus

Attaques DDoS : le moyen le plus important de la cyberguerre

Au cours du second semestre 2024, il y a eu au moins 8.911.312 XNUMX XNUMX attaques DDoS dans le monde, selon les résultats d'un récent rapport DDoS Threat Intelligence. ➡ En savoir plus

Cybercriminalité : la clandestinité russophone en tête

Un nouveau rapport de recherche fournit un aperçu complet du cyberespace underground russophone. Cet écosystème a eu un impact significatif sur la cybercriminalité mondiale ces dernières années. ➡ En savoir plus

Loi sur la cyber-résilience : les entreprises doivent agir maintenant

La loi sur la cyber-résilience (CRA) avance à grands pas. Pour les fabricants, cela signifie que les appareils présentant des vulnérabilités de sécurité exploitables ne seront bientôt plus disponibles. ➡ En savoir plus

Menace sur le réseau électrique : failles de sécurité dans les systèmes solaires

Un fournisseur de solutions de cybersécurité a publié son rapport de recherche « SUN:DOWN – Déstabilisation du réseau via l’exploitation orchestrée des systèmes d’énergie solaire », qui ➡ En savoir plus

L'utilisation des outils d'IA/ML a augmenté de 3000 XNUMX %

Les outils d’IA/ML sont populaires, selon les résultats d’un récent rapport sur les menaces. Cependant, une utilisation accrue entraîne également des risques de sécurité. Les cybercriminels ➡ En savoir plus