Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2016-7247

Опубликовано: 08 нояб. 2016
Источник: msrc
CVSS3: 6.2
EPSS Средний

Уязвимость обхода функции безопасности Secure Boot в Windows из-за некорректной загрузки политики загрузки, подверженной атаке

Описание

Злоумышленник, который успешно использует эту уязвимость, способен отключить проверки целостности кода, позволяя загружать неофициально подписанные исполняемые файлы и драйверы на целевое устройство

Условия эксплуатации

Чтобы использовать эту уязвимость, злоумышленник должен иметь физический доступ или права администратора к целевому устройству. Далее он может установить подверженную атаке политику загрузки.

Решение

Обновление безопасности исправляет эту уязвимость, отменяя подвержденные политики загрузки в прошивке. Уровень защиты отмены зависит от прошивки платформы. Канал событий Windows Microsoft-Windows-Kernel-Boot может использоваться для определения уровня защиты. Обратите внимание, что для просмотра события требуется дополнительная перезагрузка:

  • В версиях Windows до Windows 10 события не регистрируются по умолчанию. Необходимо включить "аналитическую" регистрацию для этого канала перед установкой патча.
  • В версиях Windows 10 и выше события регистрируются по умолчанию. Идентификатор события 155 указывает на базовую защиту. Идентификатор события 154 указывает на улучшенную защиту.

Для систем, которые обеспечивают базовую защиту, могут быть доступны обновления прошивки от вашего производителя, которые повысят уровень защиты до улучшенного.

Обновления

ПродуктСтатьяОбновление
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
-
Windows Server 2012 R2 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1511 for x64-based Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

EPSS

Процентиль: 96%
0.30237
Средний

6.2 Medium

CVSS3

Связанные уязвимости

CVSS3: 7.5
nvd
больше 8 лет назад

Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow physically proximate attackers to bypass the Secure Boot protection mechanism via a crafted boot policy, aka "Secure Boot Component Vulnerability."

CVSS3: 7.5
github
около 3 лет назад

Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow physically proximate attackers to bypass the Secure Boot protection mechanism via a crafted boot policy, aka "Secure Boot Component Vulnerability."

fstec
больше 8 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю обойти механизм защиты безопасной загрузки

EPSS

Процентиль: 96%
0.30237
Средний

6.2 Medium

CVSS3