Fragen? Antworten! Siehe auch: Alternativlos
- It’s capable of running on the latest, fully patched Windows 11 systems with UEFI Secure Boot enabled.
- It exploits a more than one year old vulnerability (CVE-2022-21894) to bypass UEFI Secure Boot and set up persistence for the bootkit. This is the first publicly known, in-the-wild abuse of this vulnerability.
- Although the vulnerability was fixed in Microsoft’s January 2022 update, its exploitation is still possible as the affected, validly signed binaries have still not been added to the UEFI revocation list. BlackLotus takes advantage of this, bringing its own copies of legitimate – but vulnerable – binaries to the system in order to exploit the vulnerability.
- It’s capable of disabling OS security mechanisms such as BitLocker, HVCI, and Windows Defender.
Ich nutze das natürlich mal wieder schamlos, um meine Agenda voranzutreiben. Hier ist die Microsoft-Meldung dazu. Januar 2022. Über ein Jahr alt. Hat keiner ordentlich weggepatcht und die Signatur zurückgerufen.Und warum? Weil der Hersteller das Problem heruntergeredet hat.
Publicly Disclosed: No.Ja gut, na DANN können wir das ja aussitzen!1!!
Exploited: No.
Latest Software Release: Exploitation Less Likely
Wie ich schon seit Jahren sage: Priorisierung von Bugs ist des Teufels. Immer alle Bugs fixen. Sofort.
Die Industrie hat da natürlich keinen Bock drauf. Denn wenn man die Signatur zurückrufen würde, würden ja spontan die ganzen Mainboards gebrickt, die von ihren Herstellern keine Patches gekriegt haben. Und wo kämen wir DA hin, wenn Hersteller für ihre Produkte Patches liefern müssten?!? Das kostet ja Geld!1!!