微軟 AI 工具發現 GRUB2 和 U-boot 引導程序高危漏洞
微軟威脅情報團隊利用其AI驅動的Security Copilot工具,在廣泛使用的開源引導程序GRUB2、U-Boot和Barebox中發現了20個高危漏洞。這些引導程序對操作系統初始化至關重要,特別是在基于Linux的環境和嵌入式系統中。
新發現的漏洞影響采用統一可擴展固件接口(UEFI)安全啟動的系統,包括物聯網設備、云基礎設施和企業IT環境。微軟在博客中表示,這些漏洞(包括一個可利用的整數溢出問題)可能允許攻擊者執行任意代碼。就GRUB2而言,攻擊者可能繞過安全啟動,安裝隱蔽的引導工具包(bootkit),并規避BitLocker加密等企業安全機制。
持久性惡意軟件威脅
雖然利用U-boot或Barebox漏洞可能需要物理設備訪問權限,但GRUB2漏洞對企業環境構成更大威脅。微軟指出,最令人擔憂的是可能創建持久性惡意軟件,即使在操作系統重新安裝或硬盤更換后仍能保持完整。
Everest Group高級分析師Prabhjyot Kaur表示:"這些引導程序漏洞——尤其是GRUB2中的漏洞——非常重要,因為它們使攻擊者能夠植入即使在操作系統重新安裝或存儲驅動器更換后仍能持續的惡意軟件。政府、金融、醫療保健和關鍵基礎設施等高安全部門應立即優先打補丁。"
微軟已向所有受影響的引導程序維護者披露了這些漏洞,并合作開發修復程序。博客補充說,安全更新已于2025年2月中旬發布,GRUB2補丁于2月18日提供,U-boot和Barebox補丁于2月19日發布。
AI驅動的發現改變網絡安全格局
微軟的Security Copilot工具顯著加快了漏洞識別過程,特別關注文件系統實現,因為它們具有很高的漏洞可能性。博客指出:"使用Security Copilot,我們能夠識別引導程序功能中的潛在安全問題,重點關注文件系統,因為它們具有很高的漏洞可能性。這種方法為我們的團隊節省了大約一周的時間,否則這些時間將用于手動審查內容。"
Beagle Security顧問Sunil Varkey表示:"我們看到的主要轉變是從傳統的負責任披露方法轉變為完全不同的方式。當AI以這種加速的速度發現漏洞時,我們很可能會在野外看到更多的零日漏洞。"
對企業安全的影響
對于企業安全團隊來說,這些發現凸顯了保持固件和引導程序最新狀態的重要性——這些領域在常規補丁管理過程中經常被忽視。安全專家建議組織清點受影響系統,優先應用2025年2月的安全更新,實施對利用嘗試的監控,并審查固件更新流程以確保引導程序包含在常規安全維護中。
Kaur建議:"組織應制定明確解決固件和引導程序更新的政策,維護硬件清單,記錄哪些系統使用受影響的引導程序,并將這些較低級別的組件納入現有的補丁管理周期。"
Varkey指出,解決引導程序漏洞面臨獨特挑戰:"雖然在固件層面緩解此類漏洞至關重要,但這始終是一個嚴峻的挑戰。在大多數情況下,緩解補丁可能不可用,它們的發布高度依賴OEM供應商的優先級——類似于OT設備和其他固件的挑戰。"