Ничего странного, нулевая драма ... Но обнаружена другая уязвимость CVE-2020-10713, которая влияет на загрузчик GRUB2 и безопасную загрузку.. За этим открытием стоит публикация исследовательской группы Eclypsium, которую они назвали BootHole. Даже Microsoft опубликовала на своем портале безопасности запись с предупреждением об этом и утверждением, что на данный момент существует сложное решение.
бутхол Это уязвимость переполнения буфера, которая затрагивает миллиарды устройств с GRUB2 и даже других устройств без GRUB2, которые используют безопасную загрузку, например Windows. В классификации системы CVSS он получил 8.2 балла из 10, что означает высокий риск. И злоумышленник может воспользоваться этим, чтобы иметь возможность выполнять произвольный код (включая вредоносное ПО), введенный во время процесса загрузки, даже при включенной безопасной загрузке.
так приборы сети, серверы, рабочие станции, настольные компьютеры и ноутбуки, а также другие устройства, такие как SBC, определенные мобильные устройства, устройства IoT и т. д., будут затронуты.
Кроме того, согласно Eclypsium, это будет сложно смягчить и потребуется время, чтобы найти решение. Потребуется тщательный анализ загрузчиков, а поставщики должны выпустить новые версии загрузчиков, подписанные UEFI CA. Чтобы вывести BootHole из строя, потребуются скоординированные усилия разработчиков открытого и совместного сообщества Microsoft, а также других владельцев затронутых систем.
Фактически, они сделали список задач чтобы иметь возможность исправить BootHole в GRUB2, и вам необходимо:
- Патч для обновления GRUB2 и устранения уязвимости.
- Что разработчики дистрибутивов Linux и другие поставщики выпускают обновления для своих пользователей. И на уровне GRUB2, и на установщиках, и на шайбах.
- Новые прокладки должны быть подписаны Microsoft UEFI CA для третьих сторон.
- Администраторам операционных систем, очевидно, придется обновиться. Но он должен включать в себя как установленную систему, так и образы установщика, а также резервный или загрузочный носитель, который они создали.
- Список отозванных UEFI (dbx) также необходимо будет обновить в микропрограмме каждой затронутой системы, чтобы предотвратить выполнение кода во время загрузки.
Хуже всего то, что когда дело доходит до прошивки, вы должны быть осторожны, чтобы не столкнуться с проблемами и чтобы компьютеры оставались в кирпичном режиме.
На данный момент такие компании, как Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team и OEM-производители, а также поставщики программного обеспечения, они уже работают, чтобы решить эту проблему. Однако нам придется подождать, чтобы увидеть первые патчи.
UPDATE
Но недооценивать эффективность разработчиков и сообщества было бы глупо. Уже есть несколько кандидатов на патч чтобы смягчить его, исходят от таких компаний, как Red Hat, Canonical и т. д. Они отметили эту проблему как высший приоритет, и она приносит свои плоды.
Проблема? Проблема в том, что эти исправления вызывают дополнительные проблемы. Это напоминает мне о том, что случилось с пластырями Metldown и Spectre, что иногда лекарство хуже, чем болезнь ...