找回密码
 立即注册
6月14日消息,微软本周发布最新通报,指出研究人员发现两个可绕过安全启动机制的漏洞。目前,其中一个漏洞(CVE-2025-3052)已被修复,而另一个漏洞(CVE-2025-47827)仍未得到处理。
已修复的漏洞(CVE-2025-3052)影响超过50家设备制造商。攻击者可通过物理接触的方式关闭安全启动功能,并借助十余款兼容Linux的模块在系统预启动阶段植入恶意程序。若攻击者已具备管理员权限,还可通过远程方式触发类似“邪恶女佣”的攻击手法。
该漏洞的根本原因在于某加固移动设备制造商DT Research的固件更新工具存在缺陷。相关漏洞文件早在2022年就已获得数字签名,并从2023年起出现在VirusTotal平台上。微软目前已将该工具的14个变种哈希值加入DBX吊销列表,以阻止其继续生效。
尚未修复的漏洞(CVE-2025-47827)由研究员扎克?迪科特(Zack Didcott)发现,与IGEL Linux内核模块中处理专有逻辑卷管理的代码有关。其根本问题出在UEFI固件对NVRAM变量的不当处理上。利用此漏洞,攻击者只需短暂接触设备即可篡改引导程序,并通过微软签名的初始桥接层加载恶意内核。
目前微软尚未回应相关签名吊销请求,因此该漏洞的攻击链条仍可被有效利用,且尚未发布官方补丁。
关于这两个漏洞的评分与响应情况如下:
漏洞编号:CVE-2025-3052
Binarly评分:8.2/10
微软评分:6.7/10
响应方:微软、红帽及多个Linux发行版
漏洞编号:CVE-2025-47827
Binarly评分:未公开
微软评分:无回应
响应方:暂无官方修复动作
分享至 : QQ空间
收藏

21 个回复

倒序浏览
涨知识了
回复 使用道具 举报
感谢大家的踊跃发言,让这个论坛更加活跃。
回复 使用道具 举报
期待这个论坛能够吸引更多有趣的灵魂。
回复 使用道具 举报
会常来的
回复 使用道具 举报
这个论坛真是让我收获满满,感谢大家的分享与帮助。
回复 使用道具 举报
过来看看
回复 使用道具 举报
楼主提出的问题很有代表性,值得深入探讨。
回复 使用道具 举报
牛逼
回复 使用道具 举报
楼上的观点很独特,让我对这个话题有了全新的认识。
回复 使用道具 举报
123下一页
您需要登录后才可以回帖 登录 | 立即注册