Sicherheitsforscher warnen vor einer kritischen Schwachstelle in Shim, der zentralen Verbindung zwischen Linux und der Firmware eines Computers während des Bootvorgangs. Ein Angreifer kann unter Umständen aus dem Netzwerk den sicheren Bootvorgang (Secure Boot) umgehen und die Kontrolle über ein System übernehmen.
Shim ist zwar kein direkter Bestandteil von Linux, wird aber benötigt, um Linux auf modernen PCs mit Secure Boot zu starten. Da Secure Boot eine Windows-freundliche Secure-Key-Datenbank benutzt, die für Linux nicht einfach zu verwenden ist, wurde Shim als signierter Boot-Loader entwickelt, der Schlüssel zu seiner eigenen Datenbank hinzufügen kann.
Entdeckt wurde die Anfälligkeit mit der Kennung CVE-2023-40547 von Bill Demirkapi vom Microsoft Security Response Center. Ihm zufolge handelt es sich um einen klassischen Pufferüberlauf, der unter Umständen das Einschleusen und Ausführen von Schadcode erlaubt. Der eigentliche Fehler steckt in dem Teil des Shim-Codes, der HTTP zum Booten von einem zentralen Sever im Netzwerk nutzt.
Allerdings muss ein Angreifer verschiedene Kriterien erfüllen, um ein System mit der fraglichen Lücke kompromittieren zu können. Unter anderem muss er entweder physischen Zugriff auf das System haben oder über Administratorrechte verfügen. Aber auch Unbefugte mit Zugang zum Netzwerk wären in der Lage, die Schwachstelle auszunutzen.
Die National Vulnerability Database (NVD) bewerte die Anfälligkeit anfänglich im zehnstufigen Common Vulnerability Scoring System mit 9,8 Punkten. Red Hat, das für die Wartung von Shim zuständig ist, vergibt 8,3 Punkte. Nutzer sollten nun nach einem Patch für Shim Ausschau halten. Alternativ kann die Option zum Booten über das Netzwerk deaktiviert werden, um mögliche Attacken zu unterbinden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…