Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

ESET entdeckte Schwachstelle schon im Juni 2024

Microsoft schließt Sicherheitslücke in UEFI Secure Boot

ESET-Analysten haben eine Schwachstelle gefunden, die das UEFI Secure Boot in Windows- und Linux-PCs umgehen kann. Ein Patch von Microsoft schließt die Lücke.

screenshot-bootmanager
UEFI BIOS
© WEKA / Archiv

Forscher des IT-Sicherheitsherstellers ESET berichten über eine Schwachstelle, welche die Sicherheitsfunktion UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert. Die ESET-Analysten entdeckten die Schwachs...

Forscher des IT-Sicherheitsherstellers ESET berichten über eine Schwachstelle, welche die Sicherheitsfunktion UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert. Die ESET-Analysten entdeckten die Schwachstelle bereits Juni 2024.

Sie meldeten die Lücke an das CERT Coordination Center (CERT/CC), das umgehend die betroffenen Hersteller kontaktierte. Mit dem Patch Tuesday Update am 14. Januar 2025 hat Microsoft die anfälligen Softwarekomponenten entfernt und so die Sicherheit der Systeme wiederhergestellt.

Die Sicherheitslücke (CVE-2024-7344) betrifft, so ESET, eine von Microsoft signierte Softwarekomponente. Angreifer könnten diese Schwachstelle nutzen, um bereits beim Hochfahren eines Systems schadhaften Code auszuführen. Dies ermöglicht es, UEFI Bootkits wie BootKitty oder BlackLotus einzuschleusen – völlig unabhängig vom installierten Betriebssystem.

Welche Systeme sind betroffen?

Die Schwachstelle betreffe eine Software, die in verschiedenen Systemwiederherstellungsprogrammen verwendet wird. Zu den betroffenen Herstellern gehören, laut ESET, Howyar Technologies Inc., Greenware Technologies, Radix Technologies Ltd., SANFONG Inc., Wasay Software Technology Inc, Computer Education System Inc. und die Signal Computer GmbH.

Die Schwachstelle könne auch so genutzt werden, indem sie die fehlerhafte Software gezielt auf jedem beliebigen UEFI-System installiert, das Microsofts UEFI-Zertifikat von Drittanbietern akzeptiert. Voraussetzung sind allerdings administrative Zugriffsrechte für den Rechner.

Wie lässt sich die Lücke schließen?

Die Lücke kann durch die neuesten UEFI-Updates von Microsoft geschlossen werden. Windows-Systeme sollten diese automatisch erhalten. Nutzer von Linux-Systemen finden entsprechende Updates über den Linux Vendor Firmware Service. Weitere Details zur Sicherheitslücke CVE-2024-7344 bietet der Hinweis von Microsoft.

Die detaillierte Analyse der Schwachstelle finden Sie auf dem ESET Security Blog Welivesecurity.de.

Windows Patchday: Was ändert sich mit KB5043064 und KB5043076?

Autor: Tom Rathert • 17.1.2025

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.