Помимо официальных обновлений от Microsoft, агентство привело необходимые меры защиты.
Агентство национальной безопасности США (АНБ) опубликовало Для просмотра ссылки Войдиили Зарегистрируйся по обнаружению и предотвращению заражения UEFI -буткитом BlackLotus. В связи с этим агентство рекомендует владельцам инфраструктуры принять меры по усилению политик исполнения пользовательских программ и контролировать целостность загрузочного раздела.
Скрытый буткит BlackLotus Для просмотра ссылки Войдиили Зарегистрируйся , способным обходить защиту Secure Boot в UEFI, что делает его серьезной угрозой в киберпространстве. BlackLotus может работать даже на полностью обновленных системах Windows 11 с включенной безопасной загрузкой UEFI.
UEFI-буткиты, подобные BlackLotus, дают злоумышленнику полный контроль над процедурой загрузки операционной системы, что позволяет вмешиваться в механизмы безопасности и развертывать дополнительные полезные нагрузки с повышенными привилегиями.
Стоит отметить, что BlackLotus не является угрозой для прошивки, а сконцентрирован на самой ранней стадии ПО процесса загрузки для достижения постоянства и уклонения.
BlackLotus использует уязвимость CVE-2022-21894 (Baton Drop), чтобы Для просмотра ссылки Войдиили Зарегистрируйся . Microsoft устранила эту уязвимость ещё в январе прошлого года, но из-за того, что не все следят за актуальностью своего программного обеспечения, миллионы компьютеров всё ещё уязвимы перед BlackLotus.
Кроме применения исправлений второй уязвимости обхода Secure Boot ( Для просмотра ссылки Войдиили Зарегистрируйся ), эксплуатируемой BlackLotus, организациям рекомендуется выполнить следующие шаги по смягчению последствий:
В апреле корпорация Microsoft Для просмотра ссылки Войдиили Зарегистрируйся , которое поможет организациям проверить заражение корпоративных компьютеров BlackLotus через уязвимость CVE-2022-21894. Организации и частные лица также могут воспользоваться рекомендациями Microsoft для восстановления после атаки и предотвращения установления постоянства хакеров и уклонения от обнаружения.
Агентство национальной безопасности США (АНБ) опубликовало Для просмотра ссылки Войди
Скрытый буткит BlackLotus Для просмотра ссылки Войди
UEFI-буткиты, подобные BlackLotus, дают злоумышленнику полный контроль над процедурой загрузки операционной системы, что позволяет вмешиваться в механизмы безопасности и развертывать дополнительные полезные нагрузки с повышенными привилегиями.
Стоит отметить, что BlackLotus не является угрозой для прошивки, а сконцентрирован на самой ранней стадии ПО процесса загрузки для достижения постоянства и уклонения.
BlackLotus использует уязвимость CVE-2022-21894 (Baton Drop), чтобы Для просмотра ссылки Войди
Кроме применения исправлений второй уязвимости обхода Secure Boot ( Для просмотра ссылки Войди
- Примените последние обновления безопасности, обновите средства восстановления;
- Настройте ПО защиты для проверки изменений в загрузочном разделе EFI;
- Используйте продукты для обеспечения безопасности конечных точек и инструменты мониторинга встроенного ПО для мониторинга измерений целостности устройства и конфигурации загрузки;
- Настройте безопасную загрузку UEFI, чтобы заблокировать Для просмотра ссылки Войди
или Зарегистрируйся (до января 2022 г.) подписанные загрузчики Windows.
В апреле корпорация Microsoft Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru