Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt
Eine gravierende Schwachstelle gefährdet die Sicherheit von UEFI Secure Boot: Angreifer könnten die Schutzmechanismen umgehen und unautorisierte Software starten. Microsoft reagiert prompt und stellt Updates bereit, um diese Sicherheitslücke zu schließen.

Das Unified Extensible Firmware Interface (UEFI) sorgt seit etwa 15 Jahren für einen einfacheren Zugriff auf Systemhardware und schützt den Systemstart vor Manipulationen. Nun haben Forscher von ESET eine kritische Sicherheitslücke (CVE-2024-7344) entdeckt, die es ermöglicht hätte, den Schutzmechanismus UEFI Secure Boot zu umgehen.
Die Schwachstelle wurde in einer UEFI-Anwendung gefunden, die mit dem Zertifikat „Microsoft Corporation UEFI CA 2011“ signiert ist. Wenn Angreifer diese Lücke ausnutzen, könnten sie während des Systemstarts schadhaften Code ausführen. Dadurch wäre es möglich, gefährliche UEFI-Bootkits wie Bootkitty oder BlackLotus selbst auf Systemen mit aktiviertem UEFI Secure Boot zu installieren – unabhängig vom Betriebssystem.
Laut einem Blogbeitrag von ESET betrifft die Schwachstelle mehrere Softwareprodukte, die zur Echtzeit-Systemwiederherstellung verwendet werden:
- Howyar SysReturn vor Version 10.2.023_20240919
- Greenware GreenGuard vor Version 10.2.023-20240927
- Radix SmartRecovery vor Version 11.2.023-20240927
- Sanfong EZ-back System vor Version 10.3.024-20241127
- WASAY eRecoveryRX vor Version 8.4.022-20241127
- CES NeoImpact vor Version 10.1.024-20241127
- SignalComputer HDD King vor Version 10.3.021-20241127
Das Problem entsteht, weil diese Anwendungen einen eigenen PE-Lader verwenden, anstatt die sicheren UEFI-Funktionen LoadImage und StartImage zu nutzen. Dadurch können unsignierte UEFI-Binärdateien, etwa aus einer manipulierten Datei namens cloak.dat, während des Systemstarts geladen werden – ungeachtet des UEFI Secure Boot-Status.
ESET meldete die Schwachstelle im Juni 2024 an das CERT Coordination Center (CERT/CC), das die betroffenen Hersteller erfolgreich kontaktierte. Inzwischen wurde das Problem behoben. Microsoft hat die gefährdeten Dateien mit dem Patch Tuesday Update vom 14. Januar 2025 zurückgezogen, sodass die Schwachstelle nicht mehr ausgenutzt werden kann.