Microsoft veröffentlicht Patch für Secure-Boot-Schwachstelle
Microsoft hat einen Patch für eine Secure-Boot-Schwachstelle veröffentlicht, die von der Blacklotus-Malware ausgenutzt wurde. Die Implementierung funktioniert vorläufig erst manuell.
Microsoft hat einen optionalen Patch gegen die Blacklotus-UEFI-Malware veröffentlicht. Das Update soll eine Zero-Day-Schwachstelle im Secure-Boot-Feature von Windows beheben, welche von der Malware ausgenutzt wurde. Dies geht aus einem Blogpost von Microsoft hervor.
Die Sicherheitslücke CVE-2023-24932 wurde von Angreifern genutzt, um Patches für die Schwachstelle CVE-2022-21894 zu umgehen, wie es weiter heisst. Dabei handelt es sich um einen weiteren Secure-Boot-Bug, der in Vergangenheit bei Blacklotus-Angriffen ausgenutzt wurde.
Im Sicherheitsupdate vom 9. Mai 2023 sei ein Fix für den Windows-Bootmanager (CVE-2023-24932) enthalten, aber standardmässig deaktiviert und biete keinen Schutz. Microsoft begründet die optionale Installation dadurch, dass bei inkorrekter Implementierung des Patches Systeme nicht mehr starten und es zu Unterbrüchen kommen könnte. Für die Entwicklung eines automatischen Fixes bräuchte Microsoft mehr Zeit und prognostiziert, dass dieser im ersten Quartal 2024 verfügbar sein sollte. Ab den 11. Juli 2023 sollten jedoch schon Optionen für eine vereinfachte Implementierung der neuen Sicherheitsmassnahmen verfügbar sein.
Bis dahin sind Nutzerinnen und Nutzer jedoch gezwungen, die Installation manuell durchzuführen. Microsoft hat hierfür einen Guide erstellt. Ob der Secure Boot aktiv ist, kann mit dem Windowsbefehl "msinfo32" geprüft werden.
Was es im Detail mit der der Blacklotus-Malware auf sich hat, können Sie hier nachlesen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Android-Sicherheitslücke hebelt Displaysperre in unter einer Minute aus
Pallaskatze George möchte Mia um ein Date bitten - aber erntet nur Fauchen
Malware zielt auf HR-Abteilungen und umgeht EDR-Lösungen
38 Jahre Sicherheitsdenken
Malware-Kampagne zielt auf Windows und MacOS
Einladung zum Webinar: Alarmflut, Fachkräftemangel, fehlende Controls – so hilft MDR
Update: Die Leserwahl für den Master of Swiss Web 2026 ist eröffnet
Warum man besser nicht zum Klassentreffen geht
Glassworm greift mit unsichtbaren Unicode-Zeichen an