A Microsoft lançou atualizações de segurança para corrigir uma vulnerabilidade zero-day no Secure Boot, explorada pelo malware BlackLotus UEFI para infectar sistemas Windows totalmente atualizados.
O Secure Boot é um recurso de segurança que bloqueia bootloaders não confiáveis pela OEM em computadores com firmware Unified Extensible Firmware Interface (UEFI) e um chip Trusted Platform Module (TPM), para evitar que rootkits sejam carregados durante o processo de inicialização.
A falha de segurança (rastreada como
CVE-2023-24932
) foi usada para contornar as correções lançadas para
CVE-2022-21894
, outro bug do Secure Boot abusado em ataques do BlackLotus no ano passado.
Todos os sistemas Windows onde as proteções do Secure Boot estão habilitadas são afetados por essa falha, incluindo dispositivos no local, máquinas virtuais e baseadas em nuvem.
No entanto, as atualizações de segurança
CVE-2023-24932
lançadas hoje estão disponíveis apenas para versões suportadas do Windows 10, Windows 11 e Windows Server.
Para habilitar as proteções para a falha de bypass do Secure Boot
CVE-2023-24932
manualmente, os clientes devem seguir um procedimento que requer vários passos manuais.
A Microsoft também está adotando uma abordagem gradual para implementar as proteções que abordam essa falha de segurança para reduzir o impacto nos clientes.
A empresa alertou que não há como reverter as alterações uma vez que as mitigações
CVE-2023-24932
estiverem totalmente implantadas.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...