В четвъртък Агенцията за национална сигурност на САЩ (NSA) публикува ръководство, което помага на организациите да откриват и предотвратяват заразявания с бууткита Unified Extensible Firmware Interface (UEFI), наречен BlackLotus.

За тази цел агенцията препоръчва на „собствениците на инфраструктури да предприемат действия, като заздравят политиките за изпълними файлове на потребителите и наблюдават целостта на стартовия дял“.

BlackLotus е усъвършенствано криминално решение, което за пръв път беше забелязано през октомври 2022 г. от Kaspersky. Представлява UEFI bootkit, способен да заобикаля защитите на Windows Secure Boot, и оттогава в дивата природа се появяват образци на зловредния софтуер.

Това се постига, като се използва известен недостатък на Windows, наречен Baton Drop (CVE-2022-21894, CVSS оценка: 4,4), открит в уязвими зареждащи устройства, които не са добавени в списъка за отмяна на Secure Boot DBX. Уязвимостта е отстранена от Microsoft през януари 2022 г.

Тази пролука може да бъде използвана от  заплахи, за да заменят напълно поправени зареждащи устройства с уязвими версии и да изпълнят BlackLotus на компрометирани крайни точки.

UEFI буутлоудъри като BlackLotus предоставят пълен контрол върху процедурата за зареждане на операционната система, като по този начин правят възможна намесата в механизмите за сигурност и разполагането на допълнителни полезни товари с повишени привилегии.

Струва си да се отбележи, че BlackLotus не е заплаха за фърмуера, а вместо това се съсредоточава върху най-ранния софтуерен етап на процеса на зареждане, за да постигне устойчивост и избягване. Няма доказателства, че зловредният софтуер е насочен към Linux системи.

„UEFI bootkits може да загуби от скритостта в сравнение с имплантите на фърмуера […], тъй като bootkits се намират на лесно достъпен FAT32 дял на диска“, казва Мартин Смолар, изследовател от ESET, в анализ на BlackLotus през март 2023 г.

„Работата като буутлоудър обаче им дава почти същите възможности като при имплантите на фърмуер, но без да се налага да преодоляват многостепенните защити на SPI флаш паметта, като например защитните битове BWE, BLE и PRx, или защитите, осигурявани от хардуера (като Intel Boot Guard).“

Освен прилагането на актуализациите от Май 2023 Patch Tuesday от Microsoft, които адресират втория недостатък в заобикалянето на Secure Boot (CVE-2023-24932, CVSS score: 6.7), експлоатиран от BlackLotus, на организациите се препоръчва да извършат следните стъпки за смекчаване –

  • Актуализиране на носителите за възстановяване
  • Конфигуриране на защитен софтуер, който да проверява промените в стартовия дял на EFI
  • Наблюдавайте измерванията на целостта на устройството и конфигурацията за зареждане за необичайни промени в EFI boot дяла
  • Персонализиране на UEFI Secure Boot за блокиране на по-стари, подписани зареждащи програми на Windows
  • Премахване на сертификата Microsoft Windows Production CA 2011 на устройства, които зареждат единствено Linux

От своя страна Microsoft предприема поетапен подход за пълно затваряне на вектора на атаката. Очаква се поправките да бъдат общодостъпни през първото тримесечие на 2024 г.

Източник: The Hacker News

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
17 февруари 2025

Изтеглянето на DeepSeek е спряно в Южна Корея

Китайският стартъп за изкуствен интелект DeepSeek временно е спрял ...
Бъдете социални
Още по темата
17/02/2025

Уязвимостите на Xerox Versa...

Уязвимостите в многофункционалните принтери Xerox VersaLink...
16/02/2025

FinalDraft злоупотребява с ...

Нов зловреден софтуер, наречен FinalDraft, е...
12/02/2025

SAP пуска 21 кръпки за сигу...

Производителят на корпоративен софтуер SAP обяви...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!