دانش جوین
سه شنبه, مرداد ۷, ۱۴۰۴
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده
  • ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده
بدون نتیجه
مشاهده همه نتیجه
دانش جوین
بدون نتیجه
مشاهده همه نتیجه
صفحه اصلی هک و امنیت سایبری

کشف یک آسیب‌ پذیری جدید در UEFI؛ این نرم افزارهای آلوده را از سیستم خود پاک کنید

شهر سخت افزار توسط شهر سخت افزار
۳۰ دی ۱۴۰۳
در هک و امنیت سایبری
زمان خواندن: زمان موردنیاز برای مطالعه: 6 دقیقه
1
کشف یک آسیب‌ پذیری جدید در UEFI؛ این نرم افزارهای آلوده را از سیستم خود پاک کنید
4
بازدیدها
اشتراک گذاری در تلگراماشتراک گذاری در توییتر

یک آسیب‌پذیری جدید در UEFI کشف شده است که به مهاجمان اجازه می‌دهد تا بوت ایمن را دور بزنند و بوت‌کیت‌هایی را به سیستم تزریق کنند که برای سیستم‌عامل نامرئی است. در ادامه با این آسیب‌پذیری بیشتر آشنا خواهیم شد.

به گزارش وب‌سایت TomsHardware، این آسیب‌پذیری که توسط مایکروسافت با کد CVE-2024-7344 Howyar Taiwan شناخته می‌شود، توسط یک PE Loader باعث می‌شود تا که هرگونه کد دودویی UEFI بدون نیاز به مجوز روی سیستم بارگذاری شود. به نظر می‌رسد این موضوع به دلیل آسیب‌پذیری است که گفته می‌شود به سرویس‌های قابل اعتمادی مانند LoadImage و StartImage وابسته نیست.

مهاجمان می‌توانند با سوءاستفاده از این آسیب‌پذیری، بوت‌لودر پیش‎فرض یک برنامه در سیستم‌عامل را روی پارتیشن EFI با یک نسخه آسیب‌پذیر که شامل ایمیج رمزگذاری شده XOR PE است، جایگزین کنند. در نهایت این موضوع به بوت شدن سیستم عامل دستگاه با داده‌های آلوده از آن ایمیج XOR PE می‌شود.

آسیب پذیری جدید در UEFI

با توجه به دور زدن کامل Secure Boot در مرحله UEFI توسط این آسیب‌پذیری، آنتی‌ویروس‌های نرم‌افزاری و اقدامات امنیتی سیستم‌عامل بدون کاربرد خواهند شد و دربرابر این حملات، کارایی نخواهند داشت. همچنین پاک و دوباره نصب کردن سیستم عامل نیز کمکی به رفع این مشکل نخواهد کرد.

نرم‌افزاهای آلوده به این آسیب‌پذیری

این آسیب‌پذیری در بسیاری از ابزارهای ریکاوری سیستم که معمولاً برای ریکاوری، تعمیر دیسک یا پشتیبانی گیری استفاده می‌شوند مشاهده شده است.

همچنین شرکت ESET لیستی از چند ابزار که توسط این آسیب‌پذیری آلوده شده‌اند را منتشر کرده است که در ادامه آن را مطالعه خواهید کرد:

  • Howyar SysReturn before version 10.2.023_20240919
  • Greenware GreenGuard before version 10.2.023-20240927
  • Radix SmartRecovery before version 11.2.023-20240927
  • Sanfong EZ-back System before version 10.3.024-20241127
  • WASAY eRecoveryRX before version 8.4.022-20241127
  • CES NeoImpact before version 10.1.024-20241127
  • SignalComputer HDD King before version 10.3.021-20241127

اقدامات مایکروسافت و ESET

خبر خوب اینکه مایکروسافت و شرکت ESET برای مقابله با این آسیب‌پذیری اقداماتی را انجام داده‌اند تا کاربران از آسیب‌های احتمالی دور باشند. شرکت ESET به سازندگان این نرم‌افزارها برای رفع این آسیب‌پذیری اطلاع داده است و مایکروسافت نیز گواهینامه این نرم‌افزارها را در آپدیت جدید ویندوز غیرفعال کرده است.

یک آسیب‌پذیری جدید در UEFI کشف شده است که به مهاجمان اجازه می‌دهد تا بوت ایمن را دور بزنند و بوت‌کیت‌هایی را به سیستم تزریق کنند که برای سیستم‌عامل نامرئی است. در ادامه با این آسیب‌پذیری بیشتر آشنا خواهیم شد.

به گزارش وب‌سایت TomsHardware، این آسیب‌پذیری که توسط مایکروسافت با کد CVE-2024-7344 Howyar Taiwan شناخته می‌شود، توسط یک PE Loader باعث می‌شود تا که هرگونه کد دودویی UEFI بدون نیاز به مجوز روی سیستم بارگذاری شود. به نظر می‌رسد این موضوع به دلیل آسیب‌پذیری است که گفته می‌شود به سرویس‌های قابل اعتمادی مانند LoadImage و StartImage وابسته نیست.

مهاجمان می‌توانند با سوءاستفاده از این آسیب‌پذیری، بوت‌لودر پیش‎فرض یک برنامه در سیستم‌عامل را روی پارتیشن EFI با یک نسخه آسیب‌پذیر که شامل ایمیج رمزگذاری شده XOR PE است، جایگزین کنند. در نهایت این موضوع به بوت شدن سیستم عامل دستگاه با داده‌های آلوده از آن ایمیج XOR PE می‌شود.

آسیب پذیری جدید در UEFI

با توجه به دور زدن کامل Secure Boot در مرحله UEFI توسط این آسیب‌پذیری، آنتی‌ویروس‌های نرم‌افزاری و اقدامات امنیتی سیستم‌عامل بدون کاربرد خواهند شد و دربرابر این حملات، کارایی نخواهند داشت. همچنین پاک و دوباره نصب کردن سیستم عامل نیز کمکی به رفع این مشکل نخواهد کرد.

نرم‌افزاهای آلوده به این آسیب‌پذیری

این آسیب‌پذیری در بسیاری از ابزارهای ریکاوری سیستم که معمولاً برای ریکاوری، تعمیر دیسک یا پشتیبانی گیری استفاده می‌شوند مشاهده شده است.

همچنین شرکت ESET لیستی از چند ابزار که توسط این آسیب‌پذیری آلوده شده‌اند را منتشر کرده است که در ادامه آن را مطالعه خواهید کرد:

  • Howyar SysReturn before version 10.2.023_20240919
  • Greenware GreenGuard before version 10.2.023-20240927
  • Radix SmartRecovery before version 11.2.023-20240927
  • Sanfong EZ-back System before version 10.3.024-20241127
  • WASAY eRecoveryRX before version 8.4.022-20241127
  • CES NeoImpact before version 10.1.024-20241127
  • SignalComputer HDD King before version 10.3.021-20241127

اقدامات مایکروسافت و ESET

خبر خوب اینکه مایکروسافت و شرکت ESET برای مقابله با این آسیب‌پذیری اقداماتی را انجام داده‌اند تا کاربران از آسیب‌های احتمالی دور باشند. شرکت ESET به سازندگان این نرم‌افزارها برای رفع این آسیب‌پذیری اطلاع داده است و مایکروسافت نیز گواهینامه این نرم‌افزارها را در آپدیت جدید ویندوز غیرفعال کرده است.

اخبارجدیدترین

تب داغ VPN و Starlink به کام هکر ها؛ جاسوس افزار جدید در کمین کاربران ایرانی

هدیه ناخوشایند هکرها به گیمرها: کشف سه بدافزار برای سرقت ارز دیجیتال در یکی از بازی‌های استیم

ماجرای باورنکردنی ورشکستگی شرکت 158 ساله به خاطر یک پسورد ساده!

یک آسیب‌پذیری جدید در UEFI کشف شده است که به مهاجمان اجازه می‌دهد تا بوت ایمن را دور بزنند و بوت‌کیت‌هایی را به سیستم تزریق کنند که برای سیستم‌عامل نامرئی است. در ادامه با این آسیب‌پذیری بیشتر آشنا خواهیم شد.

به گزارش وب‌سایت TomsHardware، این آسیب‌پذیری که توسط مایکروسافت با کد CVE-2024-7344 Howyar Taiwan شناخته می‌شود، توسط یک PE Loader باعث می‌شود تا که هرگونه کد دودویی UEFI بدون نیاز به مجوز روی سیستم بارگذاری شود. به نظر می‌رسد این موضوع به دلیل آسیب‌پذیری است که گفته می‌شود به سرویس‌های قابل اعتمادی مانند LoadImage و StartImage وابسته نیست.

مهاجمان می‌توانند با سوءاستفاده از این آسیب‌پذیری، بوت‌لودر پیش‎فرض یک برنامه در سیستم‌عامل را روی پارتیشن EFI با یک نسخه آسیب‌پذیر که شامل ایمیج رمزگذاری شده XOR PE است، جایگزین کنند. در نهایت این موضوع به بوت شدن سیستم عامل دستگاه با داده‌های آلوده از آن ایمیج XOR PE می‌شود.

آسیب پذیری جدید در UEFI

با توجه به دور زدن کامل Secure Boot در مرحله UEFI توسط این آسیب‌پذیری، آنتی‌ویروس‌های نرم‌افزاری و اقدامات امنیتی سیستم‌عامل بدون کاربرد خواهند شد و دربرابر این حملات، کارایی نخواهند داشت. همچنین پاک و دوباره نصب کردن سیستم عامل نیز کمکی به رفع این مشکل نخواهد کرد.

نرم‌افزاهای آلوده به این آسیب‌پذیری

این آسیب‌پذیری در بسیاری از ابزارهای ریکاوری سیستم که معمولاً برای ریکاوری، تعمیر دیسک یا پشتیبانی گیری استفاده می‌شوند مشاهده شده است.

همچنین شرکت ESET لیستی از چند ابزار که توسط این آسیب‌پذیری آلوده شده‌اند را منتشر کرده است که در ادامه آن را مطالعه خواهید کرد:

  • Howyar SysReturn before version 10.2.023_20240919
  • Greenware GreenGuard before version 10.2.023-20240927
  • Radix SmartRecovery before version 11.2.023-20240927
  • Sanfong EZ-back System before version 10.3.024-20241127
  • WASAY eRecoveryRX before version 8.4.022-20241127
  • CES NeoImpact before version 10.1.024-20241127
  • SignalComputer HDD King before version 10.3.021-20241127

اقدامات مایکروسافت و ESET

خبر خوب اینکه مایکروسافت و شرکت ESET برای مقابله با این آسیب‌پذیری اقداماتی را انجام داده‌اند تا کاربران از آسیب‌های احتمالی دور باشند. شرکت ESET به سازندگان این نرم‌افزارها برای رفع این آسیب‌پذیری اطلاع داده است و مایکروسافت نیز گواهینامه این نرم‌افزارها را در آپدیت جدید ویندوز غیرفعال کرده است.

یک آسیب‌پذیری جدید در UEFI کشف شده است که به مهاجمان اجازه می‌دهد تا بوت ایمن را دور بزنند و بوت‌کیت‌هایی را به سیستم تزریق کنند که برای سیستم‌عامل نامرئی است. در ادامه با این آسیب‌پذیری بیشتر آشنا خواهیم شد.

به گزارش وب‌سایت TomsHardware، این آسیب‌پذیری که توسط مایکروسافت با کد CVE-2024-7344 Howyar Taiwan شناخته می‌شود، توسط یک PE Loader باعث می‌شود تا که هرگونه کد دودویی UEFI بدون نیاز به مجوز روی سیستم بارگذاری شود. به نظر می‌رسد این موضوع به دلیل آسیب‌پذیری است که گفته می‌شود به سرویس‌های قابل اعتمادی مانند LoadImage و StartImage وابسته نیست.

مهاجمان می‌توانند با سوءاستفاده از این آسیب‌پذیری، بوت‌لودر پیش‎فرض یک برنامه در سیستم‌عامل را روی پارتیشن EFI با یک نسخه آسیب‌پذیر که شامل ایمیج رمزگذاری شده XOR PE است، جایگزین کنند. در نهایت این موضوع به بوت شدن سیستم عامل دستگاه با داده‌های آلوده از آن ایمیج XOR PE می‌شود.

آسیب پذیری جدید در UEFI

با توجه به دور زدن کامل Secure Boot در مرحله UEFI توسط این آسیب‌پذیری، آنتی‌ویروس‌های نرم‌افزاری و اقدامات امنیتی سیستم‌عامل بدون کاربرد خواهند شد و دربرابر این حملات، کارایی نخواهند داشت. همچنین پاک و دوباره نصب کردن سیستم عامل نیز کمکی به رفع این مشکل نخواهد کرد.

نرم‌افزاهای آلوده به این آسیب‌پذیری

این آسیب‌پذیری در بسیاری از ابزارهای ریکاوری سیستم که معمولاً برای ریکاوری، تعمیر دیسک یا پشتیبانی گیری استفاده می‌شوند مشاهده شده است.

همچنین شرکت ESET لیستی از چند ابزار که توسط این آسیب‌پذیری آلوده شده‌اند را منتشر کرده است که در ادامه آن را مطالعه خواهید کرد:

  • Howyar SysReturn before version 10.2.023_20240919
  • Greenware GreenGuard before version 10.2.023-20240927
  • Radix SmartRecovery before version 11.2.023-20240927
  • Sanfong EZ-back System before version 10.3.024-20241127
  • WASAY eRecoveryRX before version 8.4.022-20241127
  • CES NeoImpact before version 10.1.024-20241127
  • SignalComputer HDD King before version 10.3.021-20241127

اقدامات مایکروسافت و ESET

خبر خوب اینکه مایکروسافت و شرکت ESET برای مقابله با این آسیب‌پذیری اقداماتی را انجام داده‌اند تا کاربران از آسیب‌های احتمالی دور باشند. شرکت ESET به سازندگان این نرم‌افزارها برای رفع این آسیب‌پذیری اطلاع داده است و مایکروسافت نیز گواهینامه این نرم‌افزارها را در آپدیت جدید ویندوز غیرفعال کرده است.

پست قبلی

زمان بازی استقلال و شمس آذر تغییر کرد

پست بعدی

پیکرهای جان‌باختگان پلاسکو چگونه شناسایی شدند؟

مربوطه پست ها

تب داغ VPN و Starlink به کام هکر ها؛ جاسوس افزار جدید در کمین کاربران ایرانی
هک و امنیت سایبری

تب داغ VPN و Starlink به کام هکر ها؛ جاسوس افزار جدید در کمین کاربران ایرانی

۰۴ مرداد ۱۴۰۴
هدیه ناخوشایند هکرها به گیمرها: کشف سه بدافزار برای سرقت ارز دیجیتال در یکی از بازی‌های استیم
هک و امنیت سایبری

هدیه ناخوشایند هکرها به گیمرها: کشف سه بدافزار برای سرقت ارز دیجیتال در یکی از بازی‌های استیم

۰۴ مرداد ۱۴۰۴
ماجرای باورنکردنی ورشکستگی شرکت 158 ساله به خاطر یک پسورد ساده!
هک و امنیت سایبری

ماجرای باورنکردنی ورشکستگی شرکت 158 ساله به خاطر یک پسورد ساده!

۰۱ مرداد ۱۴۰۴
‌وای‌فای به‌جای احراز هویت بیومتریک؛ WhoFi افراد را بدون دوربین و حتی از پشت دیوار شناسایی می‌کند
هک و امنیت سایبری

‌وای‌فای به‌جای احراز هویت بیومتریک؛ WhoFi افراد را بدون دوربین و حتی از پشت دیوار شناسایی می‌کند

۰۱ مرداد ۱۴۰۴
هک به روش فوق عجیب و غیرقابل شناسایی؛ جابجایی کدهای مخرب از طریق  رکوردهای DNS
هک و امنیت سایبری

هک به روش فوق عجیب و غیرقابل شناسایی؛ جابجایی کدهای مخرب از طریق  رکوردهای DNS

۲۶ تیر ۱۴۰۴
GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI روی کارت‌های انویدیا را مختل می‌کند
هک و امنیت سایبری

GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI روی کارت‌های انویدیا را مختل می‌کند

۲۵ تیر ۱۴۰۴

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

20 − 1 =

دانلود اپلیکیشن دانش جوین

جدیدترین اخبار

  • شروع اعزام زائران عمره از ابتدای شهریور
  • «سلمان فارسی» اثر منحصر به فرد جهان می‌شود؛ قول پخش تا اواسط سال بعد
  • طرح سریال های جدید به تایید ساترا رسید
  • رشد ۵ برابری کشف ماینرهای غیرمجاز در ۱۴۰۴
  • وضعیت سبز در خط دفاع پرسپولیس با دو بازیکن جدید
  • پاسینیک
  • خرید سرور ایران و خارج
  • تجارتخانه آراد برندینگ
  • ویرایش مقاله
  • تابلو لایت باکس
  • قیمت سرور استوک اچ پی hp
  • خرید سرور hp
  • کاغذ a4
  • پرشین هتل
  • راحت ترین روش یادگیری انگلیسی
  • خرید سرور ابری

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.

خوش آمدید!

ورود به حساب کاربری خود در زیر

رمز عبور را فراموش کرده اید؟

رمز عبور خود را بازیابی کنید

لطفا نام کاربری یا آدرس ایمیل خود را برای تنظیم مجدد رمز عبور خود وارد کنید.

ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.