ESET entdeckte Schwachstelle schon im Juni 2024
Microsoft schließt Sicherheitslücke in UEFI Secure Boot
ESET-Analysten haben eine Schwachstelle gefunden, die das UEFI Secure Boot in Windows- und Linux-PCs umgehen kann. Ein Patch von Microsoft schließt die Lücke.

Forscher des IT-Sicherheitsherstellers ESET berichten über eine Schwachstelle, welche die Sicherheitsfunktion UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert. Die ESET-Analysten entdeckten die Schwachs...
Forscher des IT-Sicherheitsherstellers ESET berichten über eine Schwachstelle, welche die Sicherheitsfunktion UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert. Die ESET-Analysten entdeckten die Schwachstelle bereits Juni 2024.
Sie meldeten die Lücke an das CERT Coordination Center (CERT/CC), das umgehend die betroffenen Hersteller kontaktierte. Mit dem Patch Tuesday Update am 14. Januar 2025 hat Microsoft die anfälligen Softwarekomponenten entfernt und so die Sicherheit der Systeme wiederhergestellt.
Die Sicherheitslücke (CVE-2024-7344) betrifft, so ESET, eine von Microsoft signierte Softwarekomponente. Angreifer könnten diese Schwachstelle nutzen, um bereits beim Hochfahren eines Systems schadhaften Code auszuführen. Dies ermöglicht es, UEFI Bootkits wie BootKitty oder BlackLotus einzuschleusen – völlig unabhängig vom installierten Betriebssystem.
Welche Systeme sind betroffen?
Die Schwachstelle betreffe eine Software, die in verschiedenen Systemwiederherstellungsprogrammen verwendet wird. Zu den betroffenen Herstellern gehören, laut ESET, Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc, Computer Education System Inc. und die Signal Computer GmbH.
Die Schwachstelle könne auch so genutzt werden, indem sie die fehlerhafte Software gezielt auf jedem beliebigen UEFI-System installiert, das Microsofts UEFI-Zertifikat von Drittanbietern akzeptiert. Voraussetzung sind allerdings administrative Zugriffsrechte für den Rechner.
Wie lässt sich die Lücke schließen?
Die Lücke kann durch die neuesten UEFI-Updates von Microsoft geschlossen werden. Windows-Systeme sollten diese automatisch erhalten. Nutzer von Linux-Systemen finden entsprechende Updates über den Linux Vendor Firmware Service. Weitere Details zur Sicherheitslücke CVE-2024-7344 bietet der Hinweis von Microsoft.
Die detaillierte Analyse der Schwachstelle finden Sie auf dem ESET Security Blog Welivesecurity.de.