6 уязвимостей в загрузчике GRUB2, позволяющих обойти UEFI Secure Boot

6 уязвимостей в загрузчике GRUB2, позволяющих обойти UEFI Secure Boot

Опубликован набор патчей с устранением 6 уязвимостей в загрузчике GRUB2, большинство из которых приводит к обращению к памяти после её освобождения (use-after-free). Потенциально выявленные проблемы могут использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Arch и.
Читать далее...
16:00, 21.11.2025
 
Рубрика: «Наука и Технологии»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Вымогатель HybridPetya способен обойти UEFI Secure BootВымогатель HybridPetya способен обойти UEFI Secure Boot Специалисты ESET обнаружили новую вымогательскую малварь HybridPetya, которая может обходить защиту UEFI Secure Boot для установки вредоносного приложения в системный раздел EFI. Предполагается, что HybridPetya был вдохновлен деструктивным вредоносом Petya/NotPetya, который шифровал компьютеры без в ...

Петя вернулся: обнаружен опасный вирус-вымогатель HybridPetya, который обходит UEFI Secure BootПетя вернулся: обнаружен опасный вирус-вымогатель HybridPetya, который обходит UEFI Secure Boot Эксперты компании ESET обнаружили новый вирус-вымогатель, которому присвоили название HybridPetya — он напоминает уже известные варианты Petya/NotPetya, но при этом обладает способностью обходить механизм безопасной загрузки в системах с UEFI, эксплуатируя уже исправленную в этом году уязвимос ...

200 000 ноутбуков Framework уязвимы перед обходом Secure Boot200 000 ноутбуков Framework уязвимы перед обходом Secure Boot Около 200 000 Linux-систем американского производителя Framework поставлялись с подписанными шелл-компонентами UEFI, которые можно использовать для обхода защиты Secure Boot. Злоумышленники могут эксплуатировать проблему для загрузки буткитов, которые обходят защиту на уровне ОС и сохраняются даже п ...

Для работы античита Battlefield 6 требуется использование Secure BootДля работы античита Battlefield 6 требуется использование Secure Boot В августе разработчики Electronic Arts (EA) объявили, что игроки в открытой бете Battlefield 6 на ПК должны будут включить Secure Boot в настройках Windows и BIOS. Это решение вызвало споры и критику, так как многие не захотели предоставлять античитерским инструментам EA доступ к ядру системы. В ито ...

Call of Duty: Black Ops 7 не запустится без Secure Boot  фанаты возмущеныCall of Duty: Black Ops 7 не запустится без Secure Boot — фанаты возмущены Включение TPM 2.0 и Secure Boot, ранее обязательных только для Windows 11, теперь станет обязательным требованием для запуска Black Ops 7 на ПК. Это может вызвать проблемы у пользователей Linux и SteamOS, а также у владельцев старых систем без поддержки этих функций. The post Call of Duty: Black Ops ...

Старые карты GeForce не запустятся с Secure Boot после 2026Старые карты GeForce не запустятся с Secure Boot после 2026 В недрах многих ПК скрыта цифровая «бомба» с часовым механизмом, готовая сработать в июне 2026 года. Функция, созданная для защиты, может превратить вашу верную видеокарту NVIDIA в бесполезный кусок текстолита. Разбираемся в тихой угрозе. Читать полную статью ...

Григорян назвал два качества Балтики, позволяющих ей держаться в лидерах РПЛГригорян назвал два качества «Балтики», позволяющих ей держаться в лидерах РПЛ Бывший главный тренер ряда российских клубов Александр Григорян объяснил, за счет чего калининградская «Балтика» добивается высоких результатов в сезоне-2025/2026Читать дальше → ...

США упростили процесс выявления подставных компаний, позволяющих обходить санкции на поставки чипов и оборудованияСША упростили процесс выявления подставных компаний, позволяющих обходить санкции на поставки чипов и оборудования До сих пор расширение разного рода «чёрных списков» американскими чиновниками осуществлялось буквально поимённо, при выявлении тех или иных зарубежных компаний, которые помогают китайским или российским производителям получать необходимые компоненты и оборудование в обход американских са ...

UBIOS: альтернатива UEFI от китайских разработчиковUBIOS: альтернатива UEFI от китайских разработчиков До сих пор Китай, как и большинство стран, зависел от UEFI (Unified Extensible Firmware Interface), который развивается под руководством Intel и Microsoft. The post UBIOS: альтернатива UEFI от китайских разработчиков first appeared on itndaily.ru. ...

Huawei и ещё 12 китайских компаний представили UBIOS  альтернативу UEFIHuawei и ещё 12 китайских компаний представили UBIOS — альтернативу UEFI Китай продемонстрировал очередное достижение на пути обретения независимости от США и их технологических компаний: Международный компьютерный консорциум (GCC) представил стандарт UBIOS — китайскую альтернативу UEFI и BIOS. Источник изображения: Christin Hume / unsplash.com ...

В Китае представили стандарт UBIOS для замены BIOS и UEFIВ Китае представили стандарт UBIOS для замены BIOS и UEFI В Китае представили новый стандарт прошивки материнских плат — UBIOS (Unified Basic Input/Output System). Он создаётся как замена BIOS и UEFI. UBIOS разработан 13 китайскими компаниями, включая Huawei, CESI и Kunlun Tech. Стандарт создавался с нуля на основе старого BIOS, без использования UEFI, что ...

Minisforum представила компактную ARM-рабочую станцию MS-R1 с поддержкой UEFI и мощным ИИ-процессоромMinisforum представила компактную ARM-рабочую станцию MS-R1 с поддержкой UEFI и мощным ИИ-процессором Minisforum выпустила миниатюрную рабочую станцию MS-R1 объемом всего 1,7 литра на базе ARM-процессора, которая поддерживает загрузку через UEFI. Это первое устройство такого типа, позволяющее напрямую устанавливать популярные дистрибутивы Linux и инструменты виртуализации без необходимости использов ...

Windows 365 Boot: безопасный доступ к рабочему столу из любой точки мираWindows 365 Boot: безопасный доступ к рабочему столу из любой точки мира Microsoft объявила об обновлении функции Windows 365 Boot, которая позволяет пользователям напрямую "загружаться" в свою "облачную среду" Cloud PC на любом устройстве под управлением Windows 11. The post Windows 365 Boot: безопасный доступ к рабочему столу из любой точки мира first appeared on itnda ...

Прямой наследник вируса-вымогателя Petya научился обходить безопасную загрузку UEFIПрямой наследник вируса-вымогателя Petya научился обходить безопасную загрузку UEFI Исследователи из ESET рассказали о новом модифицированном вирусе-вымогателе, получившем название HybridPetya. Сама же вредоносная программа напоминает печально известные Petya и NotPetya, но с важным отличием, он умеет обходить механизм безопасной загрузки в ИТ-системах unified extensible firmware i ...

Подтверждена совместимость Ред ОС и Bi.Zone Secure DNSПодтверждена совместимость «Ред ОС» и Bi.Zone Secure DNS Bi.Zone и «Ред Софт» подтвердили совместимость своих решений в ходе тестирования. Продукт Bi.Zone Secure DNS стабильно работает... ...

Подтверждена совместимость BI.Zone Secure DNS с операционными системами АльтПодтверждена совместимость BI.Zone Secure DNS с операционными системами «Альт» BI.Zone и российский разработчик «Базальт СПО» завершили тестирование и подтвердили совместимость решения BI.Zone... ...

Подтверждена совместимость MFASoft Secure Authentication Server с TermideskПодтверждена совместимость MFASoft Secure Authentication Server с Termidesk «Группа Астра» и компания MFASoft (ООО «СИС разработка») объявляют о завершении испытаний и получении сертификата... ...

Обновление Bi.Zone Secure DNS: расширенные аналитические возможности и улучшенная отказоустойчивостьОбновление Bi.Zone Secure DNS: расширенные аналитические возможности и улучшенная отказоустойчивость В новой версии Bi.Zone Secure DNS 1.9.0 добавлены улучшенные аналитические инструменты и расширенные возможности для управления... ...

Программный комплекс MFASoft Secure Authentication Server совместим со службой каталога ALD ProПрограммный комплекс MFASoft Secure Authentication Server совместим со службой каталога ALD Pro «Группа Астра», российский разработчик инфрастуктурного ПО, и компания MFASoft (ООО «СИС разработка») объявляют о... ...

В компании Т1 Интеграция провели тестирование программного комплекса MFASoft Secure Authentication ServerВ компании «Т1 Интеграция» провели тестирование программного комплекса MFASoft Secure Authentication Server Компании MFASoft, российский разработчик ПО для многофакторной аутентификации, и «Т1 Интеграция» (входит в ИТ-холдинг... ...

Innostage и Servicepipe усиливают защиту клиентов с помощью интеграции решения Secure DNS Hosting в SOC CyberARTInnostage и Servicepipe усиливают защиту клиентов с помощью интеграции решения Secure DNS Hosting в SOC CyberART Innostage и Servicepipe продолжают развитие стратегического партнерства. Следующим шагом стала интеграция продукта Secure... ...

Подтверждена совместимость РОСА Хром 12 с программным комплексом для многофакторной аутентификации MFASoft Secure Authentication ServerПодтверждена совместимость «РОСА Хром 12» с программным комплексом для многофакторной аутентификации MFASoft Secure Authentication Server Российские компании MFASoft (ООО «СИС разработка») и РОСА (АО «НТЦ ИТ РОСА») подтвердили совместимость операционной... ...

Подтверждена совместимость Mfasoft Secure Authentication Server с российской платформой для защищенного файлового обмена MFlashПодтверждена совместимость Mfasoft Secure Authentication Server с российской платформой для защищенного файлового обмена MFlash Mfasoft (ООО «СИС разработка») и «МСофт» (ООО «Мсофт»), сообщают о завершении цикла лабораторных испытаний программного... ...

Обновление X.Org Server 21.1.20 с устранением 3 уязвимостейОбновление X.Org Server 21.1.20 с устранением 3 уязвимостей Опубликованы корректирующие выпуски X.Org Server 21.1.19 и DDX-компонента (Device-Dependent X) xwayland 24.1.9, обеспечивающего запуск X.Org Server для организации выполнения X11-приложений в окружениях на базе Wayland. В новых версиях устранены 3 уязвимости, которым присвоен уровень опасности 7.8 и ...

Обновление VirtualBox 7.2.4 с устранением уязвимостейОбновление VirtualBox 7.2.4 с устранением уязвимостей Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.2.4, в котором устранено 8 уязвимостей, подробности о которых пока не раскрываются. Указано только, что наиболее серьёзная проблема имеет уровень опасности 8.2 из 10. Кроме уязвимостей в новой версии представлено 6 ...

В Android-смартфонах нашли десятки уязвимостейВ Android-смартфонах нашли десятки уязвимостей Корпорация Google отреагировали на обнаружение десятков уязвимостей в операционной системе (ОС) Android и выпустили срочное обновление. Об этом компания сообщила в регулярном бюллетене, посвященном безопасности. ...

В смартфонах Samsung нашли десятки уязвимостейВ смартфонах Samsung нашли десятки уязвимостей Корпорация Samsung выпустила срочное обновление для смартфонов бренда. На это обратило внимание профильное издание SamMobile. ...

Google исправила 120 уязвимостей в Android, включая две 0-dayGoogle исправила 120 уязвимостей в Android, включая две 0-day Разработчики Google выпустили обновления безопасности для Android, которые устранили 120 уязвимостей в операционной системе. Две проблемы, по данным компании, уже применялись хакерами в целевых атаках. ...

Обновление sudo-rs 0.2.10 с исправлением двух уязвимостейОбновление sudo-rs 0.2.10 с исправлением двух уязвимостей Опубликован выпуск проекта sudo-rs 0.2.10, развивающего написанные на языке Rust варианты утилит sudo и su. Новая версия примечательна исправлением двух уязвимостей, которые проявляются среди прочего в дистрибутиве Ubuntu 25.10, в котором sudo-rs задействован вместо утилиты sudo. Примечательно, что ...

Исследователи составили список 25 основных уязвимостей MCPИсследователи составили список 25 основных уязвимостей MCP Специалисты компании Adversa опубликовали анализ топ-25 уязвимостей Model Context Protocol (MCP). Этот список исследователи позиционируют как «наиболее комплексный на сегодняшний день анализ уязвимостей MCP». ...

Bi.Zone предупреждает о цепочке уязвимостей в Oracle VirtualBoxBi.Zone предупреждает о цепочке уязвимостей в Oracle VirtualBox Специалисты группы исследования уязвимостей Bi.Zone обнаружили две уязвимости (CVE-2025-62592 и CVE-2025-61760) в Oracle VirtualBox. В... ...

Ботнет RondoDox использует 56 уязвимостей в своих атакахБотнет RondoDox использует 56 уязвимостей в своих атаках Обнаружен крупный ботнет RondoDox, который эксплуатирует 56 уязвимостей в более чем 30 различных устройствах, включая баги, которые впервые показали на хакерских соревнованиях Pwn2Own. ...

В Bi.Zone CPT добавлена метрика EPSS для приоритизации уязвимостейВ Bi.Zone CPT добавлена метрика EPSS для приоритизации уязвимостей Согласно исследованию Threat Zone 2025, 13% атак на организации в России и других странах СНГ начинаются с эксплуатации... ...

Apple обещает платить до $5 млн за выявление серьезных уязвимостей в ПОApple обещает платить до $5 млн за выявление серьезных уязвимостей в ПО Вице-президент компании по вопросам безопасности Иван Крстич заявил, что пользователи смогут получить бонусные выплаты, если найдут проблемы в ходе бета-тестирования ПО ...

Малварь Atroposia поставляется со встроенным сканером уязвимостейМалварь Atroposia поставляется со встроенным сканером уязвимостей Исследователи Varonis обнаружили MaaS-платформу (malware-as-a-service) Atroposia. За 200 долларов США в месяц ее клиенты получают троян удаленного доступа с широкими возможностями, включая: удаленный рабочий стол, управление файловой системой, хищение информации, учетных данных и содержимого буфера ...

Meta представила инструмент для поиска уязвимостей в WhatsAppMeta представила инструмент для поиска уязвимостей в WhatsApp WhatsApp Research Proxy — инструмент, который позволяет глубже анализировать сетевые протоколы мессенджера и эффективнее выявлять потенциальные уязвимости. The post Meta представила инструмент для поиска уязвимостей в WhatsApp first appeared on itndaily.ru. ...

Хакеры применяют ИИ-инструмент HexStrike AI для эксплуатации свежих уязвимостейХакеры применяют ИИ-инструмент HexStrike AI для эксплуатации свежих уязвимостей Аналитики компании Check Point предупредили, что злоумышленники используют новый ИИ-фреймворк HexStrike AI, предназначенный для наступательной кибербезопасности, с целью эксплуатации свежих n-day уязвимостей в реальных атаках. ...

СберЛизинг запускает программу по поиску уязвимостей на BI.Zone Bug Bounty«СберЛизинг» запускает программу по поиску уязвимостей на BI.Zone Bug Bounty «СберЛизинг» приглашает независимых исследователей проверить безопасность своих корпоративных ресурсов и повысить... ...

Искусственный вайб: Солар зафиксировал всплеск уязвимостей в ИИ-сервисахИскусственный вайб: «Солар» зафиксировал всплеск уязвимостей в ИИ-сервисах По данным центра расследования киберугроз Solar 4RAYS группы компаний «Солар» в III квартале 2025 г. доля обнаруженных... ...

Выпуск LKRG 1.0.0 для защиты от эксплуатации уязвимостей в ядре LinuxВыпуск LKRG 1.0.0 для защиты от эксплуатации уязвимостей в ядре Linux Проект Openwall опубликовал модуль ядра LKRG 1.0.0 (Linux Kernel Runtime Guard), предназначенный для проверки целостности структур ядра и выявления попыток эксплуатации уязвимостей в ядре. Отмечается, что присвоение номера версии 1.0.0 ознаменовало достижение проектом зрелого состояния. Код проекта ...

Positive Technologies представила сентябрьский дайджест трендовых уязвимостейPositive Technologies представила сентябрьский дайджест трендовых уязвимостей Эксперты Positive Technologies отнесли к трендовым еще восемь уязвимостей: это недостатки безопасности в архиваторах файлов... ...

BI.Zone WAF: SQL-инъекции остаются главным риском среди веб-уязвимостейBI.Zone WAF: SQL-инъекции остаются главным риском среди веб-уязвимостей Эксперты BI.Zone WAF проанализировали веб-угрозы и обнаружили, что летом 2025 г. выросло количество уязвимостей, связанных... ...

OpenAI представила ИИ-агента Aardvark для поиска и устранения уязвимостей в ПОOpenAI представила ИИ-агента Aardvark для поиска и устранения уязвимостей в ПО Компания OpenAI представила Aardvark — исследовательского ИИ-агента на базе GPT‑5 для поиска уязвимостей в программном обеспечении. Источник изображений: OpenAI ...

Positive Technologies представила ноябрьский дайджест трендовых уязвимостейPositive Technologies представила ноябрьский дайджест трендовых уязвимостей Эксперты Positive Technologies отнесли к трендовым девять уязвимостей: это недостатки безопасности в продуктах Microsoft, в... ...

OpenAI создала ИИ-агента для поиска уязвимостей в программном кодеOpenAI создала ИИ-агента для поиска уязвимостей в программном коде Компания OpenAI представила автономного агента на базе искусственного интеллекта (ИИ) Aardvark, предназначенного для поиска и устранения уязвимостей в программном обеспечении. Система работает на базе модели GPT-5 и сейчас доступна в формате приватной бета-версии для ограниченного круга тестировщико ...

Positive Technologies представила октябрьский дайджест трендовых уязвимостейPositive Technologies представила октябрьский дайджест трендовых уязвимостей Эксперты Positive Technologies отнесли к трендовым еще три уязвимости: это недостатки безопасности в веб-сервере управления... ...

Аналитики R-Vision предупредили о новой серии опасных уязвимостейАналитики R-Vision предупредили о новой серии опасных уязвимостей Аналитики компании R-Vision опубликовали дайджест трендовых уязвимостей августа — среди них критические уязвимости... ...

RED Security и СICADA8 предупреждают об атаках с использованием уязвимостей в TrueConfRED Security и СICADA8 предупреждают об атаках с использованием уязвимостей в TrueConf Эксперты по кибербезопасности компаний RED Security и CICADA8 сообщают о появлении волны кибератак с эксплуатацией уязвимостей... ...

Google меняет политику публикации исправлений уязвимостей в AndroidGoogle меняет политику публикации исправлений уязвимостей в Android Проект GrapheneOS, разрабатывающий альтернативную свободную прошивку Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, сообщил о внесении компанией Google изменений в политику публикации исправлений уязвимостей для платформы Android и раскрытия информации об уязвимостях. ...

Соревнования по выявлению уязвимостей ZeroDay Cloud с призовым фондом 4.5 млн долларовСоревнования по выявлению уязвимостей ZeroDay Cloud с призовым фондом 4.5 млн долларов 10-11 декабря в Лондоне на конференции Black Hat Europe будут впервые проведены соревнования ZeroDay Cloud, нацеленные на выявление уязвимостей в открытом ПО, применяемом в облачных окружениях. Призовой фонд соревнований определён в 4.5 млн долларов. Наибольшая премия, размером 300 тысяч долларов, н ...

Microsoft закрыла 80 уязвимостей в Windows и Office, включая восемь критическихMicrosoft закрыла 80 уязвимостей в Windows и Office, включая восемь критических Microsoft выпустила обновления безопасности для своих операционных систем Windows, а также программного обеспечения Office — в общей сложности устранено 80 уязвимостей. Компания классифицировала восемь уязвимостей в Windows и Office как критические, но ни одна из них пока не была использована ...

Авито внедрил генеративный ИИ в кибербезопасность  система ускорила проверку уязвимостей в 5 раз«Авито» внедрил генеративный ИИ в кибербезопасность — система ускорила проверку уязвимостей в 5 раз Фото freepik Команда «Авито» внедрила генеративный ИИ в систему защиты кода. Новое решение автоматически выявляет потенциально чувствительные данные в программном коде, которые могут представлять угрозу безопасности — пароли к базам данных, API-ключи и токены доступа. ИИ сканирует код перед его публ ...

Хакеры добрались и до приложений для фитнеса: найдено больше тысячи уязвимостейХакеры добрались и до приложений для фитнеса: найдено больше тысячи уязвимостей По информации РИА Новости, эксперты компании AppSec Solutions выявили порядка 1300 тысяч уязвимостей в 100 популярных приложениях для занятий спортом и контроля здоровья. Среди уязвимостей были обнаружены ошибки высокого и критического уровня. Причём все проверенные приложения хранили конфиденциальн ...

Apple подняла максимальную награду за обнаружение уязвимостей до $2 млн, а в особых случаях  и до $5 млнApple подняла максимальную награду за обнаружение уязвимостей до $2 млн, а в особых случаях — и до $5 млн В ноябре Apple обновит Security Bounty — программу вознаграждений за обнаружение уязвимостей в ПО, которая предложит исследователям безопасности одни из самых высоких наград в отрасли. Максимальная выплата за обнаружение цепочек эксплойтов, которые могут достигать тех же целей, что и сложные а ...

Orion soft поделился результатами поиска уязвимостей в виртуализации zVirtOrion soft поделился результатами поиска уязвимостей в виртуализации zVirt Российский разработчик инфраструктурного ПО для Enterprise-бизнеса Orion soft поделился первыми результатами участия... ...

Intel и AMD стандартизируют механизм ChkTag для защиты от уязвимостей при работе с памятьюIntel и AMD стандартизируют механизм ChkTag для защиты от уязвимостей при работе с памятью Компании Intel и AMD совместно развивают расширенный набор инструкций ChkTag (x86 Memory Tagging), который будет стандартизирован для унифицированной реализации в x86-процессорах различных производителей. По своим возможностям ChkTag напоминает расширение MTE (MemTag), уже поставляемое в процессорах ...

Как обойти ограничение отпуска топлива на АЗСКак обойти ограничение отпуска топлива на АЗС 25 сентября редактор «За рулем» Алексей Ревин столкнулся с тем, что даже на столичных заправках не отпускают бензин в канистры. Но многим авто- и мотолюбителям, а также владельцам дачной техники запас топлива в канистрах необходим. Кому нужен бензин в канистре Тем, у кого на даче стоит аварийный бен ...

Технологическое партнерство Securitm и RedCheck для усиления контроля уязвимостей и управления безопасностью.Технологическое партнерство Securitm и RedCheck для усиления контроля уязвимостей и управления безопасностью. Проведена успешная интеграция системы для управления процессами информационной безопасности Securitm с системой... ...

Браузер Chrome обновился до 140-й версии  закрыты шесть уязвимостей, включая критическуюБраузер Chrome обновился до 140-й версии — закрыты шесть уязвимостей, включая критическую Google выпустила обновление для браузера Chrome, устраняющее несколько уязвимостей безопасности. Обновление версии 140.0.7339.80/81 для Windows и macOS, а также 140.0.7339.80 для Linux уже доступно для пользователей. По заявлению компании, на данный момент не зафиксировано случаев эксплуатации этих ...

В Oracle VirtualBox найдена цепочка уязвимостей, ведущая к побегу из виртуальной машиныВ Oracle VirtualBox найдена цепочка уязвимостей, ведущая к побегу из виртуальной машины Специалисты BI.ZONE выявили две уязвимости (CVE-2025-62592 и CVE-2025-61760) в Oracle VirtualBox. В сочетании эти проблемы позволяли выполнить побег из виртуальной машины VirtualBox на хостовую систему macOS на базе ARM. ...

ECHOMSK.SPB.RU Поиск в новостях