В BIOS обнаружили уязвимость для взлома компьютера до запуска Windows.

Эксперты компании Binarly обнаружили серьезную уязвимость в системе безопасной загрузки (Secure Boot) прошивки UEFI. Эта брешь позволяет злоумышленникам отключать защиту компьютера и внедрять вредоносные программы еще до запуска операционных систем Windows или Linux. Уязвимость получила обозначение CVE-2025-3052, сообщает издание HotHardware.

Проблема связана с подписанным UEFI-модулем, изначально разработанным для устройств DT Research и заверенным сертификатом Microsoft UEFI CA 2011. Из-за широкого применения этого сертификата, включая загрузчик Linux shim, уязвимость способна поражать большинство современных ПК.

Причина уязвимости — некорректная обработка переменной NVRAM под названием IhisiParamBuffer, что позволяет атакующим получить полный доступ к памяти и отключить протокол Secure Boot. Это открывает возможности для внедрения скрытых буткитов – вредоносных программ на уровне прошивки, которые незаметны для большинства антивирусных систем.

В сотрудничестве с Microsoft было выявлено, что уязвимость задевает по меньшей мере 14 различных компонентов. Однако проблема уже решена: в июньском обновлении Patch Tuesday 2025 года был выпущен патч с обновленным списком отзыва (dbx), препятствующим выполнению уязвимых модулей.

Эксперты настоятельно советуют установить последние обновления Windows, которые обновляют список dbx. Без этого злоумышленник с администраторскими правами может обойти Secure Boot и внедрить вредоносное ПО. Удаление такого ПО может потребовать форматирования диска и сброса настроек UEFI, что приведет к потере данных и необходимости переустановки системы.

Ранее в Красноярске была зафиксирована крупная DDoS-атака на ведущего интернет-провайдера.