Linux Boot の脆弱性 CVE-2016-4484:セキュア・ブートに存在する抜け穴とは?

Linux Boot Vulnerability Lets Attackers Bypass Secure Boot Protections

2025/07/07 gbhackers — Linux のブート・プロセスに発見された脆弱性が露呈したのは、数多くの最新ディストリビューションにおけるセキュリティ体制に重大な弱点を露呈している。Secure Boot/Full-Disk Encryption/bootloader Password が広く採用されているが、Initial RAM Filesystem (initramfs) デバッグ・シェルを悪用する攻撃者は、一連の防御を回避していく。Insinuator によるレポートが指摘するのは、多くのセキュリティ強化ガイドにおいて、この抜け穴が見落とされている点だ。

Continue reading “Linux Boot の脆弱性 CVE-2016-4484:セキュア・ブートに存在する抜け穴とは?”

Howyar Reloader の脆弱性 CVE-2024-7344:UEFI Secure Boot 回避の可能性

CVE-2024-7344: Howyar Reloader Vulnerability Exposes UEFI Systems to Unsigned Software Threats

2025/01/15 SecurityOnline — SysReturn バージョン 10.2.02320240919 未満に取り込まれる Howyar Reloader UEFI ブートローダーに、重大な脆弱性 CVE-2024-7344 が存在することが、CERT/CC の発表により明らかになった。この脆弱性を悪用する攻撃者は、UEFI Secure Boot を回避し、署名のないソフトウェアをブート・プロセス中に実行する可能性を手にする。その結果として、検出を回避する持続的な脅威が成立し得るという。

Continue reading “Howyar Reloader の脆弱性 CVE-2024-7344:UEFI Secure Boot 回避の可能性”

Windows BitLocker の脆弱性 CVE-2023-21563 (bitpixie):パッチ適用後も脆弱性が残存

Patched But Still Vulnerable: Windows BitLocker Encryption Bypassed Again

2024/01/02 SecurityOnline — Windows に高信頼性の暗号化を提供する、BitLocker の根幹を揺るがす重大な事実が、2024年12月末に開催された Chaos Communication Congress (CCC) で明らかになった。セキュリティ研究者の Thomas Lambertz によるプレゼンテーション ”Windows BitLocker: Screwed without a Screwdriver” で明かされたのは、パッチ適用されたシステムであっても、BitLocker 暗号化を回避する機密データへのアクセスを、攻撃者に対して許してしまう脆弱性が存在することである。

Continue reading “Windows BitLocker の脆弱性 CVE-2023-21563 (bitpixie):パッチ適用後も脆弱性が残存”

Linux 標的のブートキット Bootkitty が登場:UEFI の脆弱性 LogoFAIL CVE-2023-40238 を悪用

Security Alert: Bootkitty Bootkit Targets Linux via UEFI Vulnerability (CVE-2023-40238)

2024/12/01 SecurityOnline — Bootkitty という、史上で初めて Linux システムを標的にする UEFI ブートキット が、BinarlyESET のセキュリティ研究者たちにより発見された。この新たな脅威は、UEFI ファームウェアの欠陥である LogoFAIL と命名された脆弱性 CVE-2023-40238 を悪用するものであり、Secure Boot の保護をバイパスし、悪意のペイロードを注入する。

Continue reading “Linux 標的のブートキット Bootkitty が登場:UEFI の脆弱性 LogoFAIL CVE-2023-40238 を悪用”

UEFI の脆弱性 CVE-2024-8105 が FIX:Acer/Dell/HP/Intel/Lenovo などに影響?

CVE-2024-8105: An UEFI Flaw Putting Millions of Devices at Risk

2024/09/02 SecurityOnline — UEFI エコシステム内に存在する、PKfail と呼ばれる深刻な脆弱性 CVE-2024-8105 (CVSS:8.2) が表面化した。この脆弱性の悪用に成功した攻撃者により、重要な UEFI セキュリティ・メカニズムが侵害されると、最も基本的なセキュア・ブート保護でさえ回避していく侵害に対してシステムが脆弱になる。

Continue reading “UEFI の脆弱性 CVE-2024-8105 が FIX:Acer/Dell/HP/Intel/Lenovo などに影響?”

PKfail という Secure Boot バイパスが発見された:深刻なファームウェア・サプライチェーン問題とは?

PKfail Secure Boot bypass lets attackers install UEFI malware

2024/07/25 BleepingComputer — 攻撃者がPKfail と呼ばれる深刻なファームウェア・サプライチェーン問題を悪用する攻撃者により、Secure Boot をバイパスしたマルウェアのインストールが可能となり、10 社のベンダーの何百もの UEFI 製品の侵害の可能性が生じている。Binarly Research Team が発見した、この問題の影響を受けるデバイスは、American Megatrends International (AMI) が生成したテスト用の Secure Boot “master key” である、Platform Key (PK) を使用しているものとなる。

Continue reading “PKfail という Secure Boot バイパスが発見された:深刻なファームウェア・サプライチェーン問題とは?”

Intel CPU に影響を及ぼす UEFI の脆弱性 CVE-2024-0762:悪意のコード実行の恐れ

Researchers Uncover UEFI Vulnerability Affecting Multiple Intel CPUs

2024/06/20 TheHackerNews −−− Intel Core デスクトップ/モバイル・プロセッサー群に影響を及ぼす、Phoenix SecureCore UEFI ファームウェアの脆弱性 CVE-2024-0762 (CVSS:7.5) の詳細が、サイバー・セキュリティ研究者たちにより公開された。この脆弱性は、TPM (Trusted Platform Module) コンフィグにおける、セキュアでない変数に起因するバッファ・オーバーフローであり、悪意のコードが実行される可能性があると説明されている。

Continue reading “Intel CPU に影響を及ぼす UEFI の脆弱性 CVE-2024-0762:悪意のコード実行の恐れ”

Linux shim の深刻な RCE 脆弱性 CVE-2023-40547 などが FIX

Critical Shim Bug Impacts Every Linux Boot Loader Signed In The Past Decade

2024/02/07 SecurityAffairs — shim のバージョン 15.8 がリリースされ、6つの脆弱性が修正された。これらの脆弱性のうち、最も深刻な脆弱性が CVE-2023-40547 (CVSS:9.8) である。特定の状況下において、この http ブート・サポートの脆弱性は、Secure Boot のバイパスにつながり、リモート・コード実行を引き起こす可能性を持つ。

Continue reading “Linux shim の深刻な RCE 脆弱性 CVE-2023-40547 などが FIX”

Linux の全ブートローダーが危険:shim で発見された RCE 脆弱性 CVE-2023-40547 とは?

CVE-2023-40547: The Critical Shim Flaw Compromising Linux Bootloaders

2024/01/25 SecurityOnline — Linux のシステム・ブート・プロセスの中核を突き、セキュア・ブート・メカニズムの安全性を脅かす、新たな脆弱性が発見された。一見すると無害な EFI アプリケーションである shim で発見された、この脆弱性は、サイバー・セキュリティ業界全体の懸念事項となっている。

Continue reading “Linux の全ブートローダーが危険:shim で発見された RCE 脆弱性 CVE-2023-40547 とは?”

LogoFAIL という UEFI の脆弱性:デバイスをステルス・マルウェア攻撃にさらしている

LogoFAIL: UEFI Vulnerabilities Expose Devices to Stealth Malware Attacks

2023/12/04 TheHackerNews — 様々な独立系ファームウェア/BIOS ベンダー (IBV:Independent firmware/BIOS Vendors) の UEFI (Unified Extensible Firmware Interface) コードを解析したところ、ファームウェアに埋め込まれた画像解析ライブラリに存在する深刻な脆弱性の悪用により、潜在的な攻撃に対して脆弱であることが判明した。この脆弱性を LogoFAIL と命名した Binarly は、「この脆弱性の悪用に成功した脅威アクターたちが、悪意のペイロードを配信し、Secure Boot/Intel Boot Guard などのセキュリティ技術をバイパスする可能性がある」と説明している。

Continue reading “LogoFAIL という UEFI の脆弱性:デバイスをステルス・マルウェア攻撃にさらしている”

CISA/NSA の共同指針:BMC セキュリティ強化ガイドラインを発表

CISA and NSA Publish BMC Hardening Guidelines

2023/06/15 InfoSecurity — 米国 の CISA (Cybersecurity and Infrastructure Security Agency) と NSA (National Security Agency) は、BMC (Baseboard Management Controller) のセキュリティ強化に関する共同指針を発表した。6月14日に発表された、この文書の目的は、重要なインフラ・システムの侵害を試みる脅威アクターにとって、潜在的な侵入経路となり得る BMC の、見落された脆弱性への対処である。

Continue reading “CISA/NSA の共同指針:BMC セキュリティ強化ガイドラインを発表”

Microsoft Secure Boot のゼロデイ CVE-2023-24932:アップデートしてもデフォルトでは無効?

Microsoft issues optional fix for Secure Boot zero-day used by malware

2023/05/09 BleepingComputer — Microsoft がリリースしたセキュリティ・アップデートは、Secure Boot のゼロデイ脆弱性に対応するものであり、パッチを適用した Windows システムであっても、BlackLotus UEFI Bootkit による感染を許すものだった。Secure Boot とは、セキュリティ機能のひとつである。Unified Extensible Firmware Interface (UEFI) ファームウェアと Trusted Platform Module (TPM) チップを搭載したコンピュータにおいて、OEM に信頼されていないブートローダーがブロックされ、起動プロセス中にルートキットがロードされないようにするものだ。

Continue reading “Microsoft Secure Boot のゼロデイ CVE-2023-24932:アップデートしてもデフォルトでは無効?”

台湾の PC メーカー MSI にランサムウェア攻撃:Money Message が二重脅迫

Taiwanese PC Company MSI Falls Victim to Ransomware Attack

2023/04/08 TheHackerNews — 台湾の PC 会社である MSI (Micro-Star International) は、同社のシステムが侵害されるという、サイバー攻撃の被害者であることを公式に認めた。同社は、ネットワークの異常を検出した後に、速やかにインシデント・レスポンスとリカバリーの措置を開始したと述べている。また、このインシデントについて、法執行機関に報告したとも述べている。しかし MSI は、この攻撃の発生時期と、ソースコードなどのプロプライエタリ情報の流出の有無については、具体的な情報を開示していない。

Continue reading “台湾の PC メーカー MSI にランサムウェア攻撃:Money Message が二重脅迫”

BlackLotus という UEFI Bootkit マルウェア第1号:Windows 11 の Secure Boot を突破する

BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11

2023/03/01 TheHackerNews — BlackLotus という高ステルス性の UEFI (Unified Extensible Firmware Interface) ブートキットが、Secure Boot 防御を回避するマルウェアとして初めて公になり、サイバー環境における強力な脅威となってきた。スロバキアのサイバーセキュリティ企業 ESET は、「このブートキットは、UEFI セキュアブートを有効にした最新の Windows 11 システム上でも実行可能である」と、The Hacker News と共有したレポートで述べている。

Continue reading “BlackLotus という UEFI Bootkit マルウェア第1号:Windows 11 の Secure Boot を突破する”

Acer Laptop の深刻な脆弱性が FIX: UEFI Secure Boot が回避される可能性

Acer fixes UEFI bugs that can be used to disable Secure Boot

2022/11/28 BleepingComputer — Acer が修正した深刻度の高い脆弱性は、ローカルの攻撃者が標的とするシステム上で、UEFI Secure Boot が無効にされる可能性を生じ、複数のラップトップ・モデルに影響を与えるものである。Secure Boot 機能とは、TPM (Trusted Platform Module) チップと、UEFI (Unified Extensible Firmware Interface) ファームウェアを搭載したコンピュータにおいて、信頼できない OS ブートローダをブロックし、ルートキットやブートキットといった悪質なコードが、起動プロセス中にロードされないようにするものだ。

Continue reading “Acer Laptop の深刻な脆弱性が FIX: UEFI Secure Boot が回避される可能性”

Dell/HP/Lenovo デバイスの問題:UEFI 実装における古い OpenSSL の使用が判明

Dell, HP, and Lenovo Devices Found Using Outdated OpenSSL Versions

2022/11/25 TheHackerNews — Dell/HP/Lenovo のデバイスのファームウェア・イメージを分析した結果、古いバージョンの OpenSSL 暗号ライブラリの存在が明らかになり、サプライチェーン・リスクが浮き彫りになっている。EFI Development Kit (EDK) は、OS とデバイスのハードウェアに組み込まれたファームウェア間のインターフェースとして機能する、UEFI (Unified Extensible Firmware Interface) のオープンソース実装である。EDK II のファームウェア開発環境には、CryptoPkg という独自の暗号パッケージがあり、OpenSSL プロジェクトのサービスを利用できる。

Continue reading “Dell/HP/Lenovo デバイスの問題:UEFI 実装における古い OpenSSL の使用が判明”

BlackLotus は新種の Windows UEFI ブートキット:ハッキングフォーラムで販売されている

Malware dev claims to sell new BlackLotus Windows UEFI bootkit

2022/10/17 BleepingComputer — ある脅威アクターが、新しい UEFI ブートキット BlackLotus をハッキングフォーラムで販売している。このツールは、国家を後ろ盾とする脅威グループに関連する機能を有している。UEFI ブートキットとは、システムのファームウェアに仕込まれるものであり、マルウェアが起動シーケンスの初期段階でロードされるため、OS 内で動作するセキュリティ・ソフトウェアからは検出されない。

Continue reading “BlackLotus は新種の Windows UEFI ブートキット:ハッキングフォーラムで販売されている”

Intel Alder Lake の UEFI ソースコードが流出:中国メーカーの従業員が関与している?

Intel Confirms Leak of Alder Lake BIOS Source Code

2022/10/10 TheHackerNews — 先週に Intel は、同社の CPU である Alder Lake に関連する独自のソースコードが、正体不明の第三者により 4chan/GitHub で公開されたと発表した。公開されたのは、2021年11月に発売された、同社の第12世代プロセッサー Alder Lake の UEFI (Unified Extensible Firmware Interface) コードだ。

Continue reading “Intel Alder Lake の UEFI ソースコードが流出:中国メーカーの従業員が関与している?”

Microsoft がブロックした UEFI ブートローダー:Secure Boot バイパスの脆弱性を発見

Microsoft blocks UEFI bootloaders enabling Windows Secure Boot bypass

2022/08/12 BleepingComputer — Unified Extensible Firmware Interface (UEFI) 用の一部の署名付きサードパーティ・ブートローダには、OS がロードされる前のブート・プロセスの初期段階で、攻撃者による不正なコード実行の可能性が存在する。Windows で使用されているベンダー固有のブートローダに脆弱性があることが判明しており、その他にも約 10件のブートローダの状態については、現在のところ確認が取れていない。

Continue reading “Microsoft がブロックした UEFI ブートローダー:Secure Boot バイパスの脆弱性を発見”

Lenovo ノートに新たな UEFI ファームウェアの脆弱性:70 機種以上に深刻な影響が

New UEFI firmware flaws impact over 70 Lenovo laptop models

2022/07/13 BleepingComputer — Lenovo のノートパソコン群で使用されている UEFI ファームウェアには、3つのバッファ・オーバーフローの脆弱性が存在するため、悪用に成功した攻撃者が Windows インストールのスタートアップ・ルーチンを乗っ取る可能性があるという。Lenovo が発行したセキュリティ・アドバイザリは、3つの深刻度 Medium の脆弱性 CVE-2022-1890/CVE-2022-1891/CVE-2022-1892 を公開するものとなっている。

Continue reading “Lenovo ノートに新たな UEFI ファームウェアの脆弱性:70 機種以上に深刻な影響が”

Conti の置きみやげ:Intel ファームウェアを標的とするスティルス攻撃が消えない

Conti ransomware targeted Intel firmware for stealthy attacks

2022/06/02 BleepingComputer — Conti ランサムウェアから流出したチャットを分析した研究者たちは、ロシアのサイバー犯罪グループ内のチームが、ファームウェアのハッキングを積極的に行ってきたことを発見した。このサイバー犯罪シンジケートのメンバーたちが交わしたメッセージによると、Conti の開発者は、Intel の Management Engine (ME) を活用してフラッシュを上書きし、System Management Mode (SMM) を実行させる PoC コードを作成していたことが判明した。

Continue reading “Conti の置きみやげ:Intel ファームウェアを標的とするスティルス攻撃が消えない”

Dell のノート PC の脆弱性が FIX:UEFI ファームウェアで任意のコード実行

High-Severity UEFI Vulnerabilities Patched in Dell Enterprise Laptops

2022/03/22 SecurityWeek — 3月10日に Dell は、Alienware/Inspiron/Vostro などのノート PC を含む、45機種の UEFI ファームウェア (BIOS の後継) に存在する、SMM の脆弱性5件を修正するパッチを発表した。不適切な入力検証の脆弱性 (CVSS:8.2) CVE-2022-24415/CVE-2022-24416/CVE-2022-24419/CVE-2022-24420/ CVE-2022-24421 により、ローカルで認証された攻撃者は、脆弱なシステム上で任意のコードを実行できると説明されている。

Continue reading “Dell のノート PC の脆弱性が FIX:UEFI ファームウェアで任意のコード実行”

HP が 16 件の UEFI ファームウェア・バグに対応:永続的マルウェア埋め込みの可能性

HP patches 16 UEFI firmware bugs allowing stealthy malware infections

2022/03/08 BleepingComputer — セキュリティ・ソフトウェアで検出されないマルウェアをデバイスを感染させ、脅威アクターに高い特権を取得させる可能性のある、UEFI ファームウェアに存在する 16件の脆弱性を、HP が開示した。これらの脆弱性は、ノートパソコン/デスクトップパソコン/POS システム/エッジコンピューティング・ノードなどの、HP の複数の機種に影響を与える。

Continue reading “HP が 16 件の UEFI ファームウェア・バグに対応:永続的マルウェア埋め込みの可能性”

Intel の Software/Firmware がアップデート:18 件の深刻な脆弱性が FIX

Intel Software and Firmware Updates Patch 18 High-Severity Vulnerabilities

2022/02/17 SecurityWeek — 先週に Intel は、22件のセキュリティ勧告を発表し、そのうち7件の深刻度は High となっている。これらのアドバイザリには、18件の深刻度 High の脆弱性が記載されており、そのほとんどが特権の拡大に悪用される可能性を持つ。また、情報漏えいやサービス拒否 (DoS) を引き起こす可能性も生じるという。ただし、これらの脆弱性を悪用するには、対象となるデバイスへのローカル・アクセスが必要となる。

Continue reading “Intel の Software/Firmware がアップデート:18 件の深刻な脆弱性が FIX”

UEFI ファームウェアで発見された 23件の脆弱性:ハードウェア・ベンダー 25社に影響

UEFI firmware vulnerabilities affect at least 25 computer vendors

2022/02/02 BleepingComputer — ファームウェア・プロテクション企業である Binarly の研究者たちは、Fujitsu/Intel/AMD/Lenovo/Dell/ASUS/HP/Siemens/Microsoft/Acer などの、複数のコンピュータ・ベンダーが採用している InsydeH2O の UEFI ファームウェアに、深刻な脆弱性が存在することを発見した。

UEFI (Unified Extensible Firmware Interface) ソフトウェアとは、デバイスのファームウェアとオペレーティング・システムの間のインターフェースであり、起動プロセス/システム診断/修復機能などに対応する。

Continue reading “UEFI ファームウェアで発見された 23件の脆弱性:ハードウェア・ベンダー 25社に影響”

ファームウェア・ベース Rootkit の危険性:MoonBounce を含む3つのマルウェアとは?

Researchers Discover Dangerous Firmware-Level Rootkit

2022/01/21 DarkReading — ファームウェア・ベースの Rootkit は、現時点では珍しいものであるが、標的となるネットワーク上で検出困難なかたちで持続性を維持する手段として、脅威アクターたちの間で注目を集めている。Kaspersky の研究者たちは、顧客のコンピュータの UEFI (Unified Extensible Firmware Interface) ファームウェアの深層で、このような脅威の最新サンプルを発見した。

Continue reading “ファームウェア・ベース Rootkit の危険性:MoonBounce を含む3つのマルウェアとは?”

TrickBot が新しい VNC Module で復活してスパイ活動を再開?

Trickbot Malware Returns with a new VNC Module to Spy on its Victims

2021/07/13 TheHackerNews — ロシアを拠点とする多国籍サイバー犯罪グループが、最近の法執行機関による締め付け対応して、攻撃インフラを刷新するために水面下で動いていることを、サイバー・セキュリティ研究者たちが明らかにした。月曜日に Bitdefender が発表したテクニカル・レポートでは「先日に発見された新機能は、被害者を監視して情報を収集するために、独自の通信プロトコルを用いて、C2 (Command-and-Control) サーバーと被害者の間のデータ通信を隠し、攻撃を発見し難くしている。Trickbot に衰える気配はない」と述べており、このグループの戦術がより洗練されてきたことを示唆している。

Continue reading “TrickBot が新しい VNC Module で復活してスパイ活動を再開?”