- ESET encuentra un error en la implementación de UEFI que permite a actores maliciosos eludir el arranque seguro de UEFI
- La medida brinda a los delincuentes la capacidad de implementar kits de arranque en los sistemas afectados.
- Microsoft solucionó el error en la actualización del tercer parche de enero de 2025
Una aplicación UEFI sin nombre pero aparentemente popular ha sido firmada con un certificado vulnerable, lo que permite a los actores de amenazas evitar el arranque seguro UEFI e implementar kits de arranque en los puntos finales de destino.
Los investigadores de ciberseguridad de ESET descubrieron el error y lo informaron al Centro de Coordinación CERT: Microsoft lanzó una solución en la actualización acumulativa del martes de parches de este mes, lanzada el 14 de enero de 2025, pero se recomienda a todos los usuarios de Windows que apliquen la solución lo antes posible.
UEFI Secure Boot es una característica de seguridad que garantiza que su computadora arranque utilizando software confiable únicamente del fabricante, al mismo tiempo que protege contra malware y software no autorizado en el momento del arranque. La aplicación UEFI en cuestión aparentemente es parte de “varios paquetes de software de recuperación de sistemas en tiempo real”, incluidos los creados por Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc., Computer Education System. Inc. y Signal Computer GmbH.
Respecto a los hallazgos
Era vulnerable a CVE-2024-7344, un error causado por el uso de un cargador PE personalizado en lugar de usar las funciones UEFI estándar y seguras LoadImage y StartImage.
Se dice que todos los sistemas UEFI con la firma UEFI de terceros de Microsoft habilitada se ven afectados. El error puede provocar la “ejecución de código no confiable durante el arranque del sistema, lo que permite a atacantes potenciales implementar fácilmente kits de arranque UEFI maliciosos” incluso en dispositivos protegidos.
“La cantidad de vulnerabilidades UEFI descubiertas en los últimos años y el hecho de no poder solucionarlas o eliminar los binarios vulnerables dentro de un período de tiempo razonable muestra que incluso una característica esencial como UEFI Secure Boot no debe considerarse una barrera impenetrable”, dice el investigador de ESET Martin Smolar. . , quien descubrió la vulnerabilidad.
“Sin embargo, lo que más nos preocupa de la vulnerabilidad no es el tiempo que llevó parchear y deshacer el binario, que fue bastante bueno en comparación con casos similares, sino el hecho de que esta no es la primera vez que se descubre un binario UEFI firmado inseguro. Esto plantea dudas sobre qué tan extendido está el uso de técnicas inseguras entre los proveedores de software UEFI de terceros, y es posible que existan otros cargadores de arranque oscuros pero con firmas similares.
ESET también enfatizó que la lista de dispositivos vulnerables se extiende más allá de aquellos con el software de recuperación afectado instalado, ya que los delincuentes pueden llevar su propia copia del binario vulnerable a cualquier sistema UEFI con un certificado UEFI de terceros registrado de Microsoft.