游客發(fā)表
發(fā)帖時間:2025-11-23 07:56:58
UEFI 即統(tǒng)一可擴(kuò)展固件接口的再次植入縮寫,這是出現(xiàn)從而程序現(xiàn)代計算機(jī)普遍采用的一種技術(shù),然而這種底層技術(shù)一旦出現(xiàn)漏洞也是安全重慶同城上門外圍上門外圍女(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求很糟糕的,因為通過 UEFI 植入的漏洞藍(lán)點(diǎn)后門程序并不容易檢測、也不容易清除。可利
日前有研究人員發(fā)現(xiàn)五家提供商的用P遠(yuǎn)程 UEFI 固件存在九個漏洞,這些漏洞被研究人員統(tǒng)稱為 PixieFail,下載即便權(quán)限很低的惡意用戶也可以利用漏洞展開攻擊。
成功展開攻擊的固件黑客將可以安裝惡意固件,從而在操作系統(tǒng)啟動之前就提前運(yùn)行惡意軟件,后門不過這個漏洞主要影響的再次植入還是企業(yè)和數(shù)據(jù)中心。
![]()
基于 IPv6 的出現(xiàn)從而程序 PXE 啟動:
PXE 是企業(yè)用來啟動大量設(shè)備的一種方法,PXE 并不是安全重慶同城上門外圍上門外圍女(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求將操作系統(tǒng)存儲在設(shè)備上,相反系統(tǒng)映像會被存儲在啟動服務(wù)器上,漏洞藍(lán)點(diǎn)終端設(shè)備通過 PXE 連接啟動服務(wù)器從而啟動操作系統(tǒng)。可利
PXE 專門為數(shù)據(jù)中心、云環(huán)境內(nèi)的易用性、一致性和質(zhì)量保證而設(shè)計,IT 管理員可以用來批量更新、配置、啟動操作系統(tǒng)。
此次出現(xiàn)的漏洞就是在 PXE 中,在已經(jīng)配置 IPv6 連接啟動服務(wù)器的情況下,攻擊者利用漏洞可以下載惡意固件映像而不是 IT 管理員配置的固件映像。
一旦植入到 UEFI 后惡意軟件就可以實現(xiàn)持久化,因為常規(guī)的安全軟件可能無法檢測到 UEFI 被感染,或者被檢測到無法清除。
研究人員稱:
攻擊者不需要對終端設(shè)備和啟動服務(wù)器進(jìn)行物理訪問,攻擊者只要能夠訪問這些系統(tǒng)運(yùn)行的網(wǎng)絡(luò)并配合工具捕獲數(shù)據(jù)包,然后再進(jìn)行注入和傳輸即可。
當(dāng)終端設(shè)備啟動時攻擊者在請求響應(yīng)中向客戶端發(fā)送惡意數(shù)據(jù)包,這就可以觸發(fā)其中一些漏洞。
禁用 PXE 和 IPv6:
對于該漏洞一個比較容易的防范辦法就是直接禁用 PXE 啟動和 IPv6,對于多數(shù)家庭用戶來說基本不會使用 PXE,因此可以直接禁用。
另外此漏洞只影響通過 IPv6 連接的啟動服務(wù)器,如果企業(yè)或數(shù)據(jù)中心使用 IPv4 連接那也不會受影響。
修復(fù)漏洞:
目前 UEFI 固件提供商正在陸續(xù)制作新版本固件分發(fā)給客戶,例如 AMI 確認(rèn)該漏洞影響 Optio V 系列固件,當(dāng)前已經(jīng)制作新版固件分發(fā)給客戶。
其他固件提供商還在更新固件中,受影響的固件提供商包括:Arm Ltd.、Insyde、AMI、Phoenix Technologies、Microsoft。
微軟的回應(yīng):
微軟稱該公司正在采取適當(dāng)?shù)男袆樱贿^微軟并未透露行動的具體內(nèi)容。同時微軟還錯誤地表示攻擊者還需要在企業(yè)內(nèi)網(wǎng)中建立惡意服務(wù)器,但研究人員稱并不需要。
最后微軟也建議如果不使用 PXE 或者其他協(xié)議那應(yīng)該禁用,如果要使用也應(yīng)該配置 TLS 加密協(xié)議,這樣可以阻止攻擊者進(jìn)行中間人劫持。
隨機(jī)閱讀
熱門排行
友情鏈接