Unsicherer PE-Loader Cyberangreifer können UEFI Secure Boot von Microsoft umgehen

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Eine Schwachstelle mit nur mittlerem Schweregrad könnte Millionen Computer weltweit gefährden. Aufgrund eines PE-Loader-Fehlers können Cyberkriminelle die UEFI-Sicherheitsfunktion von Microsoft umgehen. Eset hat die Sicherheitslücke genauer untersucht.

Ein Cyberanalyst von Eset entdeckte eine Schwachstelle bei Microsoft, die der Hersteller am Patchday im Janaur schloss.(Bild:  Mediaparts - stock.adobe.com)
Ein Cyberanalyst von Eset entdeckte eine Schwachstelle bei Microsoft, die der Hersteller am Patchday im Janaur schloss.
(Bild: Mediaparts - stock.adobe.com)

Eine neue Sicherheitslücke, die von den Forschern von Eset entdeckt wurde, könnte weltweit Computersysteme gefährden, wenn sie nicht geschlossen wird. Es ist nicht das erste Mal, dass Cyberakteure durch Ausnutzung einer Sicherheitslücke die UEFI-Sicherheitsfunktion umgehen können.

Gefährliche Schwachstelle, trotz mittlerem CVSS

Zwar erhält CVE-2024-7344 nur einen mittleren CVSS von 6.7, doch die Auswirkungen einer erfolgreichen Ausnutzung sind enorm. Denn Cyberkriminelle könnten das UEFI (Unified Extensible Firmware Interface) Secure Boot umgehen. Diese Funktion gewährleistet, dass nur sichere Software bei einem Systemstart auf Windows-Computern ausgeführt wird und ist auf den meisten Geräten standardmäßig aktiviert. Wird sie von Kriminellen ausgenutzt, könnten sie schon beim Hochfahren eines Systems schadhaften Code ausführen und UEFI Bootkits wie BootKitty oder BlackLotus einzuschleusen – völlig unabhängig vom installierten Betriebssystem, wie Eset warnt.

Doch die Schwachstelle stellt den Experten zufolge nicht nur für Systeme, die die betroffene Software enthalten, eine Gefahr dar. Cyberangreifer können die Sicherheitslücke ausnutzen, indem sie fehlerhafte Software auf jedem beliebigen UEFI-System installieren, das das UEFI-Zertifikat von Microsoft akzeptiert. Voraussetzung dafür sei jedoch, dass die Akteure über administrative Zugriffsrechte verfügen.

Wie entstand die Sicherheitslücke?

Martin Smolár hat die Schwachstelle entdeckt und erklärt in seinem Bericht, dass ihr Hintergrund ein unsicherer Portable Executable (PE) Loader ist. Dieser enthalte Anweisungen und Daten, die für den Betrieb von Programmen oder Systemprozessen erforderlich seien. Standardmäßig nutzt UEFI sichere Funktionen wie LoadImage und StartImage, um solche Dateien zu laden. Doch ein unsicherer PE-Loader, wie er bei der entdeckten Schwachstelle verwendet wurde, umgehe diese Standards und stelle somit ein Risiko dar. Betroffen seien alle Systeme, bei denen die UEFI-Signaturen von Drittanbietern aktiviert seien – diese Option ist auf Windows 11 Secured Core PCs standardmäßig deaktiviert. Beim Patchday im Januar hat Microsoft die Sicherheitslücke behoben und stellt online detaillierte Informationen zu CVE-2024-7344 bereit.

„Es zeigt sich, dass selbst eine so essenzielle Sicherheitsfunktion wie UEFI Secure Boot keine absolute Garantie bietet“, sagt Smolár. „Besonders alarmierend ist, dass unsichere und trotzdem signierte Softwarekomponenten offenbar keine Seltenheit sind.“

(ID:50291114)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung