کمیته رکن چهارم – مایکروسافت در حال کار بر روی انتشار یک وصله امنیتی بزرگ برای برخی از حیاتیترین آسیبپذیریهای خود است.
مایکروسافت یک وصله امنیتی را برای آسیبپذیری Secure Boot بایپس منتشر کرده است که به عوامل تهدید اجازه میدهد بوت کیت BlackLotus را برای هدف قرار دادن نقاط پایانی به کار گیرند – با این حال، بهروزرسانی ماهها قبل از اینکه واقعاً مورد استفاده قرار گیرد، روی رایانههای بلااستفاده خواهد ماند. کاربرد تا حدودی پیچیده است.
آسیبپذیری اصلی با شناسه CVE-2022-21894 ردیابی میشود، اما این آسیبپذیری در اوایل سال ۲۰۲۳ وصله شد. با این حال، هکرها به زودی راههایی برای حل این وصله پیدا کردند و همچنان BlackLotus را در ویندوز ۱۰، ویندوز ۱۱ و چندین نسخه ویندوز سرور مستقر کردند. از این رو، CVE-2023-24932 در اوایل این هفته مورد بررسی قرار گرفت.
با این حال، برای رفع کامل این مشکل، مایکروسافت باید تغییرات غیرقابل برگشتی را در مدیر بوت ویندوز اعمال کند. در نتیجه، رفع مشکل رسانه بوت فعلی ویندوز را غیر قابل بوت میکند.
مایکروسافت در بیانیهای گفت: «ویژگی Secure Boot دقیقاً بوت را کنترل میکند که هنگام راهاندازی یک سیستم عامل مجاز به بارگیری است و اگر این اصلاح به درستی فعال نشود، احتمال ایجاد اختلال و جلوگیری از راهاندازی سیستم وجود دارد.
به عبارت دیگر، عدم دقت در نحوه اعمال اصلاح میتواند دستگاهی را که آن را نصب میکند، کاملا از کار بیندازد یا بهاصطلاح آجر کند.
برای پیچیدهتر کردن اوضاع، دستگاهی که این مشکل را دارد نمیتواند از رسانههای بوتپذیر قدیمیتر وصلهنشده بوت شود. این شامل پشتیبانگیری از سیستم، درایوهای بوت شبکه، دیویدیهای نصب ویندوز و USBهای ایجاد شده از فایلهای ISO و موارد دیگر میشود.
بدیهی است که مایکروسافت نمیخواهد رایانههای کسی را آجر کند، بنابراین این بهروزرسانی طی چند ماه آینده به صورت مرحلهای عرضه خواهد شد. چندین نسخه از وصله وجود خواهد داشت که فعال کردن هر کدام تا حدودی ساده تر است. ظاهراً سومین بهروزرسانی رفع مشکل را برای همه فعال میکند و باید در سه ماهه اول سال ۲۰۲۴ منتشر شود.
BlackLotus اولین بوت کیت است که برای دور زدن محافظهای Secure Boot استفاده میشود. عوامل تهدید یا به دسترسی فیزیکی به دستگاه یا یک حساب کاربری با امتیازات سرپرست سیستم نیاز دارند.
منبع: Techradar