Microsoft behebt nach siebenmonatiger Verzögerung endlich schwerwiegende UEFI Secure Boot- Sicherheitslücke
Microsoft hat eine schwerwiegende Sicherheitslücke geschlossen, durch die Windows 11 mehr als ein halbes Jahr lang auf einer der kritischsten Ebenen des Systems für Malware-Angriffe offen war. Es ist verwunderlich allerdings nicht überraschend, dass Microsoft diese Lücke über einen so langen Zeitraum wissentlich ungepatcht ließ. Den Benutzern wird dringend empfohlen, das Update sofort zu installieren.
Die Sicherheitslücke (CVE-2024-7344) ermöglichte es Angreifern, bösartigen Code auf Geräte einzuschleusen und so viele der in Windows 11 integrierten Sicherheitsvorkehrungen zu umgehen. Sie nutzte eine Sicherheitslücke aus, durch die bestimmte Firmware-Dienstprogramme von Drittanbietern sichere UEFI-Boot-Prozesse handhabten, wodurch Angreifer erhöhte Systemprivilegien erhielten und ihre bösartigen Nutzdaten unbemerkt verstecken konnten. Diese Art von Firmware-basierten Angriffen ist mit am schwierigsten zu erkennen.
Das Problem rührt daher, dass einige legitime Systemdienstprogramme von Microsoft genehmigte digitale Zertifikate verwenden. Das Unternehmen hat ein strenges manuelles Prüfverfahren für Firmware-Anwendungen von Drittanbietern, die während der sicheren Boot-Phase ausgeführt werden müssen. Ein Forscher des Sicherheitsunternehmens ESET entdeckte jedoch, dass mindestens sieben verschiedene Hersteller eine signierte Firmware-Komponente namens "reloader.efi" auf unsichere Art und Weise verwendet hatten.
Durch die Verwendung eines benutzerdefinierten ausführbaren Loaders konnten diese Dienstprogramme unbeabsichtigt die Sicherheitsüberprüfungen von Microsoft umgehen und beliebigen Firmware-Code ausführen, einschließlich unsignierter Binärdateien, die durch den sicheren Boot-Schutz hätten blockiert werden müssen. Dies öffnete Angreifern die Tür, um Malware in legitime Dienstprogramme einzuschleusen.
Zu den Anbietern, die dieses Risiko unwissentlich mit ihren Systemdienstprogrammen eingegangen sind, gehören Howyar Technologies, Greenware, Radix, Sanfong, WASAY, CES und SignalComputer. Sie alle haben Updates herausgegeben, um das Problem zu beheben. Microsoft hat außerdem die digitalen Zertifikate für die betroffenen Firmware-Versionen widerrufen, was Hacker daran hindern sollte, die Sicherheitslücke auszunutzen.
Viel wichtiger ist jedoch, dass die Sicherheitslücke über sieben Monate bestehen blieb, nachdem ESET Redmond im Juli 2024 erstmals über das Problem informiert hatte. Es gibt keine Beweise dafür, dass Hacker diese Sicherheitslücke aktiv für reale Angriffe ausgenutzt haben. Die Tatsache, dass eine so eklatante Lücke über einen so langen Zeitraum bestand, ist jedoch beunruhigend.
Microsoft hat ein Update veröffentlicht, um CVE-2024-7344 zu beheben. Benutzer von Windows 11 sollten daher sicherstellen, dass sie alle aktuellen Patches installiert haben - insbesondere die vom Patch Tuesday am 14. Januar.