Kritik Güvenlik Açığı Secure Boot’u Tehdit Ediyor : YEPUTV
Siber güvenlik şirketi ESET, UEFI (Unified Extensible Firmware Interface) tabanlı sistemlerde ciddi bir güvenlik açığı tespit etti. CVE-2024-7344 olarak tanımlanan bu güvenlik açığı, Microsoft’un “Microsoft Corporation UEFI CA 2011” üçüncü taraf UEFI sertifikasıyla imzalanmış bir UEFI uygulamasında ortaya çıktı. ESET, bu açığın, UEFI Secure Boot özelliğini atlamaya olanak tanıdığını ve saldırganların kötü amaçlı UEFI önyükleme kitlerini (Bootkitty veya BlackLotus gibi) kolayca sisteme yükleyebileceğini belirtti.
Bu güvenlik açığının istismar edilmesi, sistem önyüklemesi sırasında güvenilmeyen kodların çalıştırılmasına yol açabilir ve yüklü işletim sisteminden bağımsız olarak, UEFI Güvenli Önyükleme özelliğinin etkin olduğu sistemlerde bile tehlike yaratabilir. ESET, bu sorunu Haziran 2024’te CERT Koordinasyon Merkezi’ne (CERT/CC) bildirdi ve etkilenen satıcılarla başarılı bir iletişim sağlanarak ürünlerde düzeltmeler yapıldı. Savunmasız ikili dosyalar, Microsoft tarafından 14 Ocak 2025’te yayımlanan yama güncellemesiyle iptal edildi.
Etkilenen UEFI uygulamaları, Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc., Computer Education System Inc. ve Signal Computer GmbH gibi şirketler tarafından geliştirilen gerçek zamanlı sistem kurtarma yazılımlarının bir parçasıdır.
ESET araştırmacısı Martin Smolár, son yıllarda keşfedilen UEFI güvenlik açıklarının sayısının arttığına dikkat çekerek, güvenli olmayan imzalı UEFI ikililerinin keşfedilmesinin, üçüncü taraf UEFI yazılım satıcıları arasında bu tür güvensiz tekniklerin kullanımının ne kadar yaygın olduğunu gösterdiğini belirtti. Smolár, bu durumun, dışarıda benzer tehlikeli ve imzalı önyükleyicilerin var olabileceği konusunda endişelere yol açtığını ifade etti.
Bu güvenlik açığından etkilenmek, yalnızca etkilenen kurtarma yazılımının yüklü olduğu sistemlerle sınırlı değildir. Saldırganlar, Microsoft üçüncü taraf UEFI sertifikasının kaydı altında olan herhangi bir UEFI sistemine savunmasız ikilinin kopyasını yükleyebilir. Ancak, kötü amaçlı dosyaların EFI sistem bölümüne dağıtılması için yönetici ayrıcalıkları (Windows’ta yerel yönetici, Linux’ta root) gereklidir.
Microsoft, bu güvenlik açığının etkilerini azaltmak için en son UEFI iptallerini uygulayarak çözüm sunmuştur. Windows kullanıcılarının sistemlerini otomatik olarak güncellemeleri önerilmektedir. Bu güvenlik açığının etkilerini en aza indirmek için, Windows sistemlerinin en son yamalarla güncellenmesi büyük önem taşımaktadır.
Senin reaksiyonun hangisi?