Home » News » Security Management » Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt

Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt

Eine gravierende Schwachstelle gefährdet die Sicherheit von UEFI Secure Boot: Angreifer könnten die Schutzmechanismen umgehen und unautorisierte Software starten. Microsoft reagiert prompt und stellt Updates bereit, um diese Sicherheitslücke zu schließen.

1 Min. Lesezeit
Untersuchung eines System-Problems mit Lupe
Foto: ©AdobeStock/tadamichi

Das Unified Extensible Firmware Interface (UEFI) sorgt seit etwa 15 Jahren für einen einfacheren Zugriff auf Systemhardware und schützt den Systemstart vor Manipulationen. Nun haben Forscher von ESET eine kritische Sicherheitslücke (CVE-2024-7344) entdeckt, die es ermöglicht hätte, den Schutzmechanismus UEFI Secure Boot zu umgehen.

Die Schwachstelle wurde in einer UEFI-Anwendung gefunden, die mit dem Zertifikat „Microsoft Corporation UEFI CA 2011“ signiert ist. Wenn Angreifer diese Lücke ausnutzen, könnten sie während des Systemstarts schadhaften Code ausführen. Dadurch wäre es möglich, gefährliche UEFI-Bootkits wie Bootkitty oder BlackLotus selbst auf Systemen mit aktiviertem UEFI Secure Boot zu installieren – unabhängig vom Betriebssystem.

Laut einem Blogbeitrag von ESET betrifft die Schwachstelle mehrere Softwareprodukte, die zur Echtzeit-Systemwiederherstellung verwendet werden:

  • Howyar SysReturn vor Version 10.2.023_20240919
  • Greenware GreenGuard vor Version 10.2.023-20240927
  • Radix SmartRecovery vor Version 11.2.023-20240927
  • Sanfong EZ-back System vor Version 10.3.024-20241127
  • WASAY eRecoveryRX vor Version 8.4.022-20241127
  • CES NeoImpact vor Version 10.1.024-20241127
  • SignalComputer HDD King vor Version 10.3.021-20241127

Das Problem entsteht, weil diese Anwendungen einen eigenen PE-Lader verwenden, anstatt die sicheren UEFI-Funktionen LoadImage und StartImage zu nutzen. Dadurch können unsignierte UEFI-Binärdateien, etwa aus einer manipulierten Datei namens cloak.dat, während des Systemstarts geladen werden – ungeachtet des UEFI Secure Boot-Status.

ESET meldete die Schwachstelle im Juni 2024 an das CERT Coordination Center (CERT/CC), das die betroffenen Hersteller erfolgreich kontaktierte. Inzwischen wurde das Problem behoben. Microsoft hat die gefährdeten Dateien mit dem Patch Tuesday Update vom 14. Januar 2025 zurückgezogen, sodass die Schwachstelle nicht mehr ausgenutzt werden kann.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Malware über Fremdzugriff

Discount-Maas als perfekt getarnte Fernwartung mit Gütesigel

Eine neue Malware as a Service Plattform imitiert professionelle Fernwartungssoftware und verkauft Cyberkriminellen für 300 US Dollar pro Monat vollwertigen Fernzugriff. Selbst ein...

Cybercrime Afrika

Cybercrime-Operation in Afrika: 651 Festnahmen und Millionen sichergestellt

Strafverfolgungsbehörden aus 16 afrikanischen Ländern haben in einer koordinierten Aktion gegen Online-Betrug hunderte Verdächtige festgenommen. Die von INTERPOL unterstützte Opera...

KI im Mittelstand - Mann vor Smartphone mit KI-Symbol

Mit klaren Anwendungsfällen aus der Unsicherheit

Künstliche Intelligenz gilt als Schlüsseltechnologie der kommenden Jahre. Dennoch zögern viele mittelständische Unternehmen bei Investitionen. Unsicherheit über Nutzen, Aufwand und...