Informagno | Gestão em TI

Nova falha no Secure Boot permite que invasores instalem malware bootkit, corrija agora

Nova falha no Secure Boot

Pesquisadores de segurança divulgaram um novo bypass de inicialização segura rastreado como CVE-2025-3052 que pode ser usado para desativar a segurança em PCs e servidores e instalar malware bootkit.

A falha afeta quase todos os sistemas que confiam no certificado “UEFI CA 2011” da Microsoft, o que abrange praticamente todos os hardwares que oferecem suporte ao Secure Boot.

O pesquisador da Binarly, Alex Matrosov, descobriu a falha CVE-2025-3052 após encontrar um utilitário de atualização de BIOS assinado com o certificado de assinatura UEFI da Microsoft.

O utilitário foi projetado originalmente para tablets robustos, mas como foi assinado com o certificado UEFI da Microsoft, ele pode ser executado em qualquer sistema habilitado para Secure Boot.

Investigações posteriores descobriram que o módulo vulnerável estava circulando na natureza desde pelo menos o final de 2022 e posteriormente foi carregado no VirusTotal em 2024, onde o Binarly o detectou.

A Binarly divulgou a falha para a CERT/CC em 26 de fevereiro de 2025, com a CVE-2025-3052 sendo mitigada hoje como parte do Microsoft June 2025 Patch Tuesday .

No entanto, durante esse processo, a Microsoft determinou que a falha impactou outros 13 módulos, que foram adicionados ao banco de dados de revogação.

“Durante o processo de triagem, a Microsoft determinou que o problema não afetava apenas um único módulo, como se acreditava inicialmente, mas, na verdade, 14 módulos diferentes”, explica Binarly.

“Por esse motivo, o dbx atualizado lançado durante o Patch Tuesday em 10 de junho de 2025 contém 14 novos hashes.”

O bypass de inicialização segura

A falha é causada por um utilitário legítimo de atualização do BIOS assinado com o certificado UEFI CA 2011 da Microsoft, que é confiável na maioria dos sistemas modernos que utilizam firmware UEFI.

Módulo vulnerável assinado com certificado Microsoft UEFI CA 2011
Módulo vulnerável assinado com certificado Microsoft UEFI CA 2011
Fonte: Binarly

Este utilitário lê uma variável NVRAM gravável pelo usuário (IhisiParamBuffer) sem validá-la. Se um invasor tiver direitos de administrador em um sistema operacional, ele poderá modificar essa variável para que dados arbitrários sejam gravados em locais de memória durante o processo de inicialização UEFI. Isso é feito antes do sistema operacional, ou mesmo do kernel, ser carregado.

Usando essa vulnerabilidade, a Binarly criou um exploit de prova de conceito para zerar a variável global ‘gSecurity2’, que é usada para impor a inicialização segura.

“Para nossa prova de conceito (PoC), optamos por substituir a variável global gSecurity2”, explica o relatório da Binarly .

Esta variável contém um ponteiro para o Protocolo de Arquitetura Security2, que a função LoadImage usa para impor a Inicialização Segura. Ao defini-la como zero, desabilitamos efetivamente a Inicialização Segura, permitindo a execução de quaisquer módulos UEFI não assinados.

Uma vez desabilitado, os invasores podem instalar malware bootkit que pode se esconder do sistema operacional e desativar outros recursos de segurança.

Para corrigir o CVE-2025-3052, a Microsoft adicionou os hashes dos módulos afetados à lista de revogação do dbx do Secure Boot. A Binarly e a Microsoft recomendam que os usuários instalem o arquivo dbx atualizado imediatamente por meio das atualizações de segurança de hoje para proteger seus dispositivos.

Também hoje, Nikolaj Schlej divulgou outro desvio de Secure Boot que afeta firmware compatível com UEFI baseado no Insyde H2O. A falha, denominada Hydroph0bia  e rastreada como CVE-2025-4275, foi reportada ao Insyde e corrigida 90 dias após a divulgação.

A Binarly compartilhou um vídeo demonstrando como seu PoC pode desabilitar o Secure Boot e fazer com que uma mensagem seja exibida antes da inicialização do sistema operacional.

Informagno Gestão em TI
Política de Privacidade

Ao visitar um site, com a ajuda dos cookies, arquivos de internet que armazenam temporariamente seus acessos, armazenamos seu comportamento dentro daquele ambiente. A ideia é que essas informações sejam utilizadas a seu favor, principalmente, para oferecer uma experiência mais personalizada, com produtos e serviços que façam a diferença para você. No entanto, em respeito ao seu direito de privacidade, é possível permitir ou não certos tipos de cookies, que estão disponíveis para você alterar em nossas configurações, a qualquer momento.