UEFI 即統一可擴展固件接口的再次植入縮寫,這是出現從而程序現代計算機普遍采用的一種技術,然而這種底層技術一旦出現漏洞也是安全重慶同城上門外圍上門外圍女(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求很糟糕的,因為通過 UEFI 植入的漏洞藍點后門程序并不容易檢測、也不容易清除??衫?/p>
日前有研究人員發現五家提供商的用P遠程 UEFI 固件存在九個漏洞,這些漏洞被研究人員統稱為 PixieFail,下載即便權限很低的惡意用戶也可以利用漏洞展開攻擊。
成功展開攻擊的固件黑客將可以安裝惡意固件,從而在操作系統啟動之前就提前運行惡意軟件,后門不過這個漏洞主要影響的再次植入還是企業和數據中心。

基于 IPv6 的出現從而程序 PXE 啟動:
PXE 是企業用來啟動大量設備的一種方法,PXE 并不是安全重慶同城上門外圍上門外圍女(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求將操作系統存儲在設備上,相反系統映像會被存儲在啟動服務器上,漏洞藍點終端設備通過 PXE 連接啟動服務器從而啟動操作系統。可利
PXE 專門為數據中心、云環境內的易用性、一致性和質量保證而設計,IT 管理員可以用來批量更新、配置、啟動操作系統。
此次出現的漏洞就是在 PXE 中,在已經配置 IPv6 連接啟動服務器的情況下,攻擊者利用漏洞可以下載惡意固件映像而不是 IT 管理員配置的固件映像。
一旦植入到 UEFI 后惡意軟件就可以實現持久化,因為常規的安全軟件可能無法檢測到 UEFI 被感染,或者被檢測到無法清除。
研究人員稱:
攻擊者不需要對終端設備和啟動服務器進行物理訪問,攻擊者只要能夠訪問這些系統運行的網絡并配合工具捕獲數據包,然后再進行注入和傳輸即可。
當終端設備啟動時攻擊者在請求響應中向客戶端發送惡意數據包,這就可以觸發其中一些漏洞。
禁用 PXE 和 IPv6:
對于該漏洞一個比較容易的防范辦法就是直接禁用 PXE 啟動和 IPv6,對于多數家庭用戶來說基本不會使用 PXE,因此可以直接禁用。
另外此漏洞只影響通過 IPv6 連接的啟動服務器,如果企業或數據中心使用 IPv4 連接那也不會受影響。
修復漏洞:
目前 UEFI 固件提供商正在陸續制作新版本固件分發給客戶,例如 AMI 確認該漏洞影響 Optio V 系列固件,當前已經制作新版固件分發給客戶。
其他固件提供商還在更新固件中,受影響的固件提供商包括:Arm Ltd.、Insyde、AMI、Phoenix Technologies、Microsoft。
微軟的回應:
微軟稱該公司正在采取適當的行動,不過微軟并未透露行動的具體內容。同時微軟還錯誤地表示攻擊者還需要在企業內網中建立惡意服務器,但研究人員稱并不需要。
最后微軟也建議如果不使用 PXE 或者其他協議那應該禁用,如果要使用也應該配置 TLS 加密協議,這樣可以阻止攻擊者進行中間人劫持。
頂: 97466踩: 3115





