새롭게 발견된 UEFI 취약점은 공격자가 시큐어 부트를 우회할 수 있게 하여 탐지되지 않는 부트킷을 배포할 수 있도록 합니다. 이 취약점은 CVE-2024-7344로 식별되며, 서명되지 않은 UEFI 바이너리를 로드할 수 있는 고객 PE 로더와 관련이 있습니다. 공격자는 EFI 파티션의 기본 OS 부트로더를 암호화된 XOR PE 이미지를 포함한 손상된 버전으로 교체하여 이 취약점을 악용할 수 있습니다. 이 방법은 감염된 시스템이 악성 데이터를 사용하여 부팅되도록 하여 전통적인 소프트웨어 수준의 안티바이러스 솔루션을 무력화합니다. 특히, 운영 체제를 재설치하더라도 위협이 제거되지 않습니다. 여러 서드파티 개발자의 시스템 복구 도구가 이 취약점에 연루되어 있으며, Howyar SysReturn, Greenware GreenGuarde, Radix SmartRecovery 등이 포함됩니다. 특정 버전의 이러한 도구가 영향을 받으며, ESET 보안 연구원들은 여러 취약한 소프트웨어 제품을 확인했습니다. 다행히도, Microsoft와 ESET은 위험을 완화하기 위한 조치를 취했습니다. ESET은 영향을 받는 공급업체에 연락하여 보안 결함을 해결하도록 했으며, Microsoft는 최근 Windows 업데이트에서 취약한 소프트웨어의 인증서를 취소했습니다. 영향을 받는 애플리케이션 사용자들은 최신 Windows 업데이트를 적용하고 이 UEFI 취약점을 수정하는 버전으로 소프트웨어를 업그레이드할 것을 권장합니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.