Inicio / Alertas / La vulnerabilidad de BootHole afecta a millones de sistemas Windows y Linux: permite a los atacantes instalar malware malicioso

La vulnerabilidad de BootHole afecta a millones de sistemas Windows y Linux: permite a los atacantes instalar malware malicioso

Los investigadores de seguridad descubrieron una nueva vulnerabilidad denominada “BootHole” presente en el gestor de arranque GRUB2 utilizado por los sistemas Windows y Linux.

Los atacantes pueden explotar esta vulnerabilidad para instalar un malware sigiloso que proporciona el control total de la máquina víctima.

“La vulnerabilidad afecta a los sistemas que usan el arranque seguro, incluso si no están usando GRUB2. Casi todas las versiones firmadas de GRUB2 son vulnerables, lo que significa que prácticamente todas las distribuciones de Linux se ven afectadas ”, dijo Eclypisum.

GRUB2 es el reemplazo del cargador de arranque heredado GRUB (Grand Unified Bootloader), funciona para hacerse cargo del BIOS en el momento del arranque, cargarse, cargar el kernel de Linux en la memoria y luego pasar la ejecución al kernel.

Según el informe detallado compartido con GBHackers On Security, la falla afecta a la mayoría de las computadoras portátiles, computadoras de escritorio, servidores y estaciones de trabajo que se ven afectadas, así como a los dispositivos de red y otros equipos de propósito especial utilizados en la industria, la salud, las finanzas y otros industrias.

BootHole – Vulnerabilidad de desbordamiento del búfer

Los investigadores identificaron una vulnerabilidad de desbordamiento del búfer en la forma en que GRUB2 analiza el contenido del archivo de configuración GRUB2 (grub.cfg).

El archivo de configuración tampoco está firmado, la vulnerabilidad permite a los atacantes habilitar la ejecución de código arbitrario dentro de GRUB2 y obtener el control del sistema operativo.

También permite a un atacante escalar privilegios y persistencia en el dispositivo, incluso con el Arranque seguro habilitado.

La vulnerabilidad se puede rastrear como CVE-2020-10713 y recibió una calificación CVSS de 8.2. Al explotar la vulnerabilidad de Boot Hole, los atacantes pueden instalar kits de arranque persistentes y sigilosos o cargadores de arranque maliciosos que funcionan incluso cuando Secure Boot está habilitado y funciona correctamente.

“Además de los sistemas Linux, cualquier sistema que use Secure Boot con el estándar Microsoft UEFI CA es vulnerable a este problema”.

Los investigadores creen que la mayoría de los sistemas modernos en uso hoy en día, incluidos servidores y estaciones de trabajo, computadoras portátiles y de escritorio, y una gran cantidad de sistemas OT e IoT basados ​​en Linux están afectados por la vulnerabilidad.

Mitigaciones

Los investigadores dijeron que la mitigación completa de este problema requerirá esfuerzos coordinados de Microsoft, proyectos de código abierto y propietarios de los sistemas afectados.

“Sin embargo, la implementación completa de este proceso de revocación probablemente será muy lenta. Las actualizaciones relacionadas con UEFI han tenido un historial de inutilización de dispositivos, y los proveedores deberán ser muy cautelosos ”, dijeron los investigadores.

A continuación se encuentra la lista de avisos publicados por los vendedores;

Los investigadores recomendaron monitorear el contenido de la partición del cargador de arranque (partición del sistema EFI) y continuar instalando actualizaciones del sistema operativo como de costumbre en computadoras de escritorio, computadoras portátiles, servidores y dispositivos.

Vea También

Filtradas las contraseñas de más de 900 VPN empresariales

Hay noticias como esta sobre la pérdida de seguridad de redes VPN que, me sabe …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.