• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • NIS2: obbligatorio un esperto per gestire gli incidenti
    • Rubrik Agent Cloud consente un’implementazione sicura dell’AI
    • Sanzioni del Garante: considerarle una bussola strategica è la chiave
    • Red Hat Developer Lightspeed arriva e porta nuovi assistenti virtuali
    • Le PMI europee non sanno proteggersi: è allarme cybersecurity
    • Palantir e Snowflake insieme per ottimizzare la gestione dei dati
    • CIO e CEO diventano partner. Un’evoluzione guidata dall’AI
    • Data Management nell’era del Quantum Computing: cosa cambierà?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Secure Boot UEFI vulnerabile: la scoperta di ESET

    Secure Boot UEFI vulnerabile: la scoperta di ESET

    By Redazione LineaEDP23/01/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il 14 gennaio ESET ha risolto una vulnerabilità su Secure Boot UEFI che consentiva l’esecuzione di codice non affidabile durante il boot del sistema, permettendo l’installazione di bootkit UEFI dannosi

    Secure-Boot-UEFI

    I ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, hanno scoperto una vulnerabilità che interessa la maggior parte dei sistemi basati su UEFI e che consente di aggirare il Secure Boot UEFI. Questo bug, denominato CVE-2024-7344, è stato rilevato in un’applicazione UEFI firmata dal certificato di terze parti “Microsoft Corporation UEFI CA 2011”. Lo sfruttamento della vulnerabilità può portare all’esecuzione di codice non attendibile durante l’avvio del sistema, consentendo a potenziali attaccanti di installare facilmente bootkit UEFI malevoli (come Bootkitty o BlackLotus) anche su sistemi con il Secure Boot UEFI abilitato, indipendentemente dal sistema operativo installato.

    ESET ha segnalato la scoperta al CERT Coordination Center (CERT/CC) nel giugno 2024, che è riuscito a contattare i provider interessati. Il problema su Secure Boot UEFI è stato ora risolto nei prodotti coinvolti e i file eseguibili vulnerabili sono stati revocati da Microsoft nell’aggiornamento del 14 gennaio scorso.

    Secure Boot UEFI è parte di diverse suite di ripristino del sistema in tempo reale sviluppate da Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc., Computer Education System Inc. e Signal Computer GmbH.

    Vulnerabilità Secure Boot UEFI mitigabile con aggiornamento automatico

    Lo sfruttamento di questo bug non è limitato ai sistemi con un software di ripristino vulnerabile installato, poiché gli attaccanti possono utilizzare una propria copia del codice vulnerabile su qualsiasi sistema UEFI con il certificato di terze parti di Microsoft abilitato. Inoltre, sono necessari privilegi elevati per inserire i file vulnerabili e malevoli nella partizione EFI del sistema (amministratore locale su Windows; root su Linux). La vulnerabilità è causata dall’uso di un loader PE personalizzato invece di utilizzare le funzioni standard e sicure UEFI LoadImage e StartImage. Tutti i sistemi UEFI con firma di terze parti abilitata sono interessati (i PC Secured-core con Windows 11 dovrebbero avere questa opzione disabilitata di default).

    La vulnerabilità di Secure Boot UEFI può essere mitigata applicando le ultime revoche UEFI di Microsoft. I sistemi Windows dovrebbero aggiornarsi automaticamente. L’avviso di Microsoft relativo alla vulnerabilità CVE-2024-7344 è disponibile qui. Per i sistemi Linux, gli aggiornamenti dovrebbero essere forniti tramite il Linux Vendor Firmware Service.

    Dichiarazioni

    “Il numero di vulnerabilità UEFI scoperte negli ultimi anni e le difficoltà nel correggerle o revocare i gli eseguibili in tempi ragionevoli dimostrano che persino una funzione essenziale come il Secure Boot UEFI non dovrebbe essere considerata una barriera impenetrabile”, afferma Martin Smolár, ricercatore di ESET che ha scoperto la vulnerabilità. “Tuttavia, ciò che ci preoccupa maggiormente in merito a questa vulnerabilità non è il tempo impiegato per correggerla e revocarla, che è stato relativamente breve rispetto a casi simili, ma il fatto che non è la prima volta che viene scoperto un eseguibile UEFI firmato ma chiaramente non sicuro. Questo solleva dubbi sulla diffusione di queste tecniche tra i vendor di software UEFI di terze parti e su quanti altri bootloader simili, seppur oscuri, ma firmati, potrebbero esistere”.

    cybersecurity Eset UEFI UEFI Secure Boot vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    NIS2: obbligatorio un esperto per gestire gli incidenti

    25/10/2025

    Rubrik Agent Cloud consente un’implementazione sicura dell’AI

    24/10/2025

    Sanzioni del Garante: considerarle una bussola strategica è la chiave

    24/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    Defence Tech

    NIS2: obbligatorio un esperto per gestire gli incidenti

    25/10/2025

    Le PMI europee non sanno proteggersi: è allarme cybersecurity

    24/10/2025

    Cybersecurity: è tempo di revisionare le strategie di difesa

    23/10/2025

    Infrastrutture critiche: è tempo di prepararsi alle nuove sfide per la sicurezza

    22/10/2025
    Report

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.