安全启动双漏洞曝光,微软已修补其中之一

2025-06-14 22:27IT之家 - 问舟
感谢IT之家网友 Coje_He 的线索投递!

IT之家 6 月 14 日消息,根据微软本周最新公告,研究人员发现了两个可绕过安全启动(Secure Boot)的漏洞,目前微软已经采取措施修补其中之一(CVE-2025-3052),但另一个漏洞(CVE-2025-47827)仍继续存在。

已修补漏洞(CVE-2025-3052)

  • 影响范围:波及超过 50 家设备制造商

  • 攻击路径:

    • 攻击者通过物理接触可关闭安全启动

    • 利用逾十款 Linux 兼容模块植入预启动恶意程序

    • 已获管理员权限时可远程触发“邪恶女佣攻击”

  • 根源分析: DT Research(IT之家注:加固移动设备制造商)的固件更新工具存在缺陷

    • 漏洞文件 2022 年已获数字签名

    • 2023 年起现身在 VirusTotal 平台

  • 修补方案:微软将 DT Research 工具的 14 个变体哈希值加入 DBX 吊销列表

未处置漏洞(CVE-2025-47827)

  • 发现者:研究员扎克・迪科特(Zack Didcott)

  • 来源:IGEL Linux 内核模块(处理专有逻辑卷管理)

  • 根源:该漏洞源于 UEFI 固件中对 NVRAM 变量的处理不当。

  • 风险:

    • 攻击者短暂物理接触即可篡改引导程序

    • 微软签名的初始桥接层(shim)可加载恶意内核

  • 现状:微软未回应吊销签名请求,漏洞利用链仍有效

漏洞评级与响应

漏洞编号Binarly 评分微软评分响应方
CVE-2025-30528.2/106.7/10微软 / 红帽 / Linux 发行版
CVE-2025-47827未披露未响应无官方修补

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享