安全启动双漏洞曝光,微软已修补其中之一

内容摘要IT之家 6 月 14 日消息,根据微软本周最新公告,研究人员发现了两个可绕过安全启动(Secure Boot)的漏洞,目前微软已经采取措施修补其中之一(CVE-2025-3052),但另一个漏洞(CVE-2025-47827)仍继续存在。

IT之家 6 月 14 日消息,根据微软本周最新公告,研究人员发现了两个可绕过安全启动(Secure Boot)的漏洞,目前微软已经采取措施修补其中之一(CVE-2025-3052),但另一个漏洞(CVE-2025-47827)仍继续存在。

已修补漏洞(CVE-2025-3052)

影响范围:波及超过 50 家设备制造商

攻击路径:

攻击者通过物理接触可关闭安全启动

利用逾十款 Linux 兼容模块植入预启动恶意程序

已获管理员权限时可远程触发“邪恶女佣攻击”

根源分析: DT Research(IT之家注:加固移动设备制造商)的固件更新工具存在缺陷

漏洞文件 2022 年已获数字签名

2023 年起现身在 VirusTotal 平台

修补方案:微软将 DT Research 工具的 14 个变体哈希值加入 DBX 吊销列表

未处置漏洞(CVE-2025-47827)

发现者:研究员扎克・迪科特(Zack Didcott)

来源:IGEL Linux 内核模块(处理专有逻辑卷管理)

根源:该漏洞源于 UEFI 固件中对 NVRAM 变量的处理不当。

风险:

攻击者短暂物理接触即可篡改引导程序

微软签名的初始桥接层(shim)可加载恶意内核

现状:微软未回应吊销签名请求,漏洞利用链仍有效

漏洞评级与响应

漏洞编号Binarly 评分微软评分响应方CVE-2025-30528.2/106.7/10微软 / 红帽 / Linux 发行版CVE-2025-47827未披露未响应无官方修补
 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: