微软修补一安全启动漏洞,另一个仍存在风险
时间:2025-07-22 08:25
小编:小世评选
随着信息技术的不断发展,网络安全问题愈发受到关注。最近,微软公司通报了两个与安全启动(Secure Boot)有关的安全漏洞。研究人员发现,这两个漏洞可能会使攻击者绕过系统的安全启动机制,进而在未经授权的情况下访问或控制设备。虽然微软对其中一个漏洞(CVE-2025-3052)进行了成功修补,但另一个漏洞(CVE-2025-47827)依然威胁着众多设备的安全。
漏洞概述
已修复漏洞(CVE-2025-3052):
根据微软发布的公告,这一漏洞影响到超过50家设备制造商。攻击者可以通过物理接触的方式来关闭安全启动功能,从而利用多款Linux兼容模块植入预启动恶意程序。这会使得攻击者在获得管理员权限后,能够远程触发“邪恶女佣攻击”,导致数据泄露或系统被完全控制。
根源分析显示,该漏洞源自DT Research公司的一款固件更新工具存在的缺陷。早在2022年,相关的漏洞文件已获得数字签名,2023年开始在病毒检测VirusTotal上出现。
微软针对这一漏洞采取了积极措施,将DT Research工具的14个变体哈希值添加至DBX法公布的吊销列表中,这样可以有效阻止相关漏洞的进一步利用。
未修复漏洞(CVE-2025-47827)
相比之下,另一个漏洞CVE-2025-47827仍未获得妥善处理。该漏洞的发现者、研究员扎克·迪科特指出,该漏洞源于IGEL Linux内核模块在处理专有逻辑卷管理时的设计缺陷,其根本原因在于UEFI固件对NVRAM变量的处理不当。
攻击者只需进行短暂的物理接触,即可以篡改设备的引导程序。这使得在系统启动之前就有可能加载特制的恶意内核,进而流氓软件或病毒得以在设备中悄然潜伏。尽管漏洞的危害性显著,但微软针对该漏洞的请求未见回应,目前尚无官方的修复方案出台,导致其利用链依然存在风险。
漏洞评级与响应
在漏漏洞评级方面,CVE-2025-3052被Binarly和微软分别评分为8.2/10和6.7/10,说明风险程度较高,迫切需要应对。而CVE-2025-47827还没有公开评级,并且当前没有回应和解决方案,这种情况给用户和相关企业提供了更多的安全隐患。
应对措施与建议
面对这些漏洞,用户和企业都应采取必要的安全防范措施,以减少潜在的风险。以下是一些可行的应对建议:
1. 及时更新系统和固件:确保所有相关的操作系统和固件均已安装最新的安全更新和补丁,以降低系统被攻击的风险。
2. 审查和限制物理访问:由于这两个漏洞都需要物理接触,建议企业和用户加强对设备物理安全的管理,避免不必要的物理接触,防止未授权人员进行篡改。
3. 使用安全启动功能:确保安全启动功能处于启用状态,并定期检查其健康状态,这有助于防止未授权的引导程序加载。
4. 密切关注官方通报:定期检查微软和各硬件厂商发布的安全通告,及时获取漏洞信息与修复措施。
微软针对安全启动漏洞的迅速反应,尤其是成功修复CVE-2025-3052,为其用户提供了一定的安全保障。CVE-2025-47827的存在使得许多设备依然处于风险之中。用户和企业需要了解这些安全隐患,并采取有效措施来防范网络安全攻击。随着网络环境的日益复杂,保持警惕且不断更新安全策略是至关重要的。