В четвъртък Агенцията за национална сигурност на САЩ (NSA) публикува ръководство, което помага на организациите да откриват и предотвратяват заразявания с бууткита Unified Extensible Firmware Interface (UEFI), наречен BlackLotus.
За тази цел агенцията препоръчва на „собствениците на инфраструктури да предприемат действия, като заздравят политиките за изпълними файлове на потребителите и наблюдават целостта на стартовия дял“.
BlackLotus е усъвършенствано криминално решение, което за пръв път беше забелязано през октомври 2022 г. от Kaspersky. Представлява UEFI bootkit, способен да заобикаля защитите на Windows Secure Boot, и оттогава в дивата природа се появяват образци на зловредния софтуер.
Това се постига, като се използва известен недостатък на Windows, наречен Baton Drop (CVE-2022-21894, CVSS оценка: 4,4), открит в уязвими зареждащи устройства, които не са добавени в списъка за отмяна на Secure Boot DBX. Уязвимостта е отстранена от Microsoft през януари 2022 г.
Тази пролука може да бъде използвана от заплахи, за да заменят напълно поправени зареждащи устройства с уязвими версии и да изпълнят BlackLotus на компрометирани крайни точки.
UEFI буутлоудъри като BlackLotus предоставят пълен контрол върху процедурата за зареждане на операционната система, като по този начин правят възможна намесата в механизмите за сигурност и разполагането на допълнителни полезни товари с повишени привилегии.
Струва си да се отбележи, че BlackLotus не е заплаха за фърмуера, а вместо това се съсредоточава върху най-ранния софтуерен етап на процеса на зареждане, за да постигне устойчивост и избягване. Няма доказателства, че зловредният софтуер е насочен към Linux системи.
„UEFI bootkits може да загуби от скритостта в сравнение с имплантите на фърмуера […], тъй като bootkits се намират на лесно достъпен FAT32 дял на диска“, казва Мартин Смолар, изследовател от ESET, в анализ на BlackLotus през март 2023 г.
„Работата като буутлоудър обаче им дава почти същите възможности като при имплантите на фърмуер, но без да се налага да преодоляват многостепенните защити на SPI флаш паметта, като например защитните битове BWE, BLE и PRx, или защитите, осигурявани от хардуера (като Intel Boot Guard).“
Освен прилагането на актуализациите от Май 2023 Patch Tuesday от Microsoft, които адресират втория недостатък в заобикалянето на Secure Boot (CVE-2023-24932, CVSS score: 6.7), експлоатиран от BlackLotus, на организациите се препоръчва да извършат следните стъпки за смекчаване –
От своя страна Microsoft предприема поетапен подход за пълно затваряне на вектора на атаката. Очаква се поправките да бъдат общодостъпни през първото тримесечие на 2024 г.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.