Notícias de dispositivos móveis, gadgets, aplicativos Android

Vulnerabilidade BootHole afeta milhões de Windows e sistemas Linux – permite que invasores instalem…

Pesquisadores de segurança descobriram uma nova vulnerabilidade chamada “BootHole” presente no bootloader GRUB2 utilizado por Windows e sistemas Linux.

Os invasores podem explorar essa vulnerabilidade para instalar um malware furtivo que dá controle total da máquina vítima.

“A vulnerabilidade afeta sistemas que usam inicialização segura, mesmo que não estejam usando GRUB2. Quase todas as versões assinadas do GRUB2 são vulneráveis, o que significa que praticamente todas as distribuições Linux são afetadas”, disse Eclypisum.

GRUB2 é o substituto do carregador de inicialização legado GRUB (Grand Unified Bootloader), ele funciona para assumir o controle do BIOS no momento da inicialização, carregar-se, carregar o kernel do Linux na memória e, em seguida, transferir a execução para o kernel.

De acordo com relatório detalhado compartilhada com GBHackers On Security, a falha afeta a maioria dos laptops, desktops, servidores e estações de trabalho afetados, bem como dispositivos de rede e outros equipamentos para fins especiais usados ​​nos setores industrial, de saúde, financeiro e outros.

BootHole – Vulnerabilidade de estouro de buffer

Os pesquisadores identificaram uma vulnerabilidade de buffer overflow na maneira como o GRUB2 analisa o conteúdo do arquivo de configuração do GRUB2 (grub.cfg).

O arquivo de configuração também não está assinado, a vulnerabilidade permite que invasores habilitem a execução arbitrária de código no GRUB2 e obtenham controle sobre o sistema operacional.

Também permite que um invasor aumente os privilégios e a persistência no dispositivo, mesmo com o Secure Boot ativado.

A vulnerabilidade pode ser rastreada como CVE-2020-10713 e recebeu uma classificação CVSS de 8.2. Ao explorar a vulnerabilidade Boot Hole, os invasores podem instalar kits de inicialização persistentes e furtivos ou gerenciadores de inicialização maliciosos que operam mesmo quando a inicialização segura está habilitada e funcionando corretamente.

“Além dos sistemas Linux, qualquer sistema que use inicialização segura com o padrão Microsoft UEFI CA é vulnerável a esse problema.”

Nós recomendamos:  5 Ferramentas de podcasting que você deve conhecer

Os pesquisadores acreditam que a maioria dos sistemas modernos em uso atualmente, incluindo servidores e estações de trabalho, laptops e desktops, e um grande número de sistemas TO e IoT baseados em Linux, são afetados pela vulnerabilidade.

Mitigações

Os pesquisadores disseram que a mitigação total deste problema exigirá esforços coordenados da Microsoft, de projetos de código aberto e dos proprietários dos sistemas afetados.

“No entanto, a implementação completa deste processo de revogação provavelmente será muito lenta. As atualizações relacionadas à UEFI têm um histórico de inutilizar dispositivos e os fornecedores precisarão ser muito cautelosos”, disseram os pesquisadores.

A seguir está a lista de avisos divulgados pelos fornecedores;

Os pesquisadores recomendaram monitorar o conteúdo da partição do bootloader (partição do sistema EFI) e continuar instalando atualizações do sistema operacional normalmente em desktops, laptops, servidores e dispositivos.

Você pode nos seguir em Linkedin, Twitter, Facebook para segurança cibernética diária e atualizações de notícias sobre hackers.

Table of Contents