Siber güvenlik şirketi ESET, UEFI tabanlı sistemlerin çoğunu etkileyen kritik bir güvenlik açığı tespit etti. CVE-2024-7344 olarak tanımlanan bu açık, aktörlerin UEFI Secure Boot mekanizmasını atlamasına olanak tanıyor ve sistem önyüklemesi sırasında güvenilmeyen kodların çalıştırılmasına yol açabiliyor.
Güvenlik Açığının Detayları
ESET’in keşfettiği güvenlik açığı, Microsoft’un “Microsoft Corporation UEFI CA 2011” sertifikasıyla imzalanmış bir UEFI uygulamasında bulundu. Bu açık, saldırganların UEFI Güvenli Önyükleme etkin olan sistemlerde bile kötü amaçlı önyükleme kitleri (örneğin Bootkitty veya BlackLotus) dağıtmasını mümkün kılıyor.
Etkilenen Uygulamalar ve Sistemler:
- Güvenlik açığı, çeşitli gerçek zamanlı sistem kurtarma yazılımı paketlerinin bir parçası olan UEFI uygulamalarında bulundu.
- Etkilenen yazılımlar arasında Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc., Computer Education System Inc. ve Signal Computer GmbH tarafından geliştirilen ürünler yer alıyor.
ESET Araştırmacılarından Kritik Uyarı
ESET araştırmacısı Martin Smolár, şunları söyledi:
“Son yıllarda UEFI güvenlik açıklarının sayısındaki artış, UEFI Secure Boot’un mutlak bir koruma sağlamadığını gösteriyor. Bu açık, yalnızca yamalama hızındaki sorunları değil, üçüncü taraf yazılım satıcıları arasında güvensiz tekniklerin ne kadar yaygın olduğunu da gözler önüne seriyor.”
Smolár, benzer belirsiz ve imzalı önyükleyicilerin yaygınlığına dikkat çekerek, “daha fazla potansiyel tehdidin olabileceği” uyarısında bulundu.
Açığın İstismar Yöntemi ve Etkisi
Saldırganlar, bu güvenlik açığını:
- Microsoft üçüncü taraf UEFI sertifikası kayıtlı olan herhangi bir sisteme kötü amaçlı dosya yüklemek için kullanabilir.
- EFI sistem bölümüne savunmasız dosyaları yerleştirmek için yönetici ayrıcalıkları (Windows) veya root yetkileri (Linux) gereklidir.
- Açık, standart UEFI işlevleri yerine özel bir PE yükleyicisinin kullanılmasından kaynaklanıyor.
Güvenlik Açığının Azaltılması
Microsoft, 14 Ocak 2025’te yayınladığı yama güncellemesi ile savunmasız UEFI ikililerini iptal etti. Windows sistemleri otomatik olarak güncellenmelidir.
- Secured-core PC gibi cihazlarda, Microsoft’un üçüncü taraf UEFI imza desteği varsayılan olarak devre dışıdır ve bu tür sistemler daha az etkilenir.
- Kullanıcıların sistemlerini düzenli olarak güncellemesi, güvenlik açıklarının etkisini azaltmada önemli bir adımdır.
ESET’in bulguları, UEFI tabanlı sistemlerdeki güvenlik risklerini bir kez daha gözler önüne seriyor. Kullanıcıların, sistemlerini güncel tutarak ve güvenlik ayarlarını kontrol ederek bu tür tehditlere karşı önlem alması kritik önem taşıyor. Gelişmeleri takip edin! 😊