Microsoft opublikował swoje czerwcowe aktualizacje łatki we wtorek, zajmując się krytyczną podatnością na komputery w systemie Windows, która mogłaby umożliwić atakującym na ominięcie bezpiecznego rozruchu i instalacji bootkitów.
Wada, zidentyfikowana jako CVE-2025-3052, to problem z uszkodzeniem pamięci, który wykorzystuje bezpieczną funkcję rozruchu Microsoft. Odkryta przez Binarly Security Badacz Alexa Matrosova, podatność jest uważana za poważną ze względu na jego potencjał do kompromisu bezpieczeństwa systemu na poziomie podstawowym.
Matrosov wyjaśnił: „Atakerzy mogą wykorzystać tę podatność na uruchomienie niepodpisanego kodu podczas procesu rozruchu, skutecznie omijając bezpieczny rozruch i zagraża łańcuchowi zaufania systemu. Ponieważ kod atakującego wykonuje się przed załadowaniem systemu operacyjnego, otwiera drzwi dla atakujących w celu zainstalowania bootkitów i podmorskiej obrony poziomu systemu operacyjnego.
Złośliwe oprogramowanie bootkit jest szczególnie niebezpieczne, ponieważ działa przed buty systemu operacyjnego, co pozwala uniknąć wykrywania przez standardowe oprogramowanie bezpieczeństwa. Po pomyślnym zainstalowaniu bootkits może zapewnić atakującym pełną kontrolę komputera, umożliwić instalację innego złośliwego oprogramowania lub ułatwić dostęp do informacji poufnych.
Jak na ironię, Microsoft zaimplementował bezpieczny rozruch na komputerach Windows dokładnie, aby zapobiec załadowaniu złośliwego oprogramowania podczas procesu rozruchu. Ta funkcja bezpieczeństwa jest standardem na nowoczesnych komputerach komputerowych z wykorzystaniem oprogramowania układowego UEFI, które zastąpiło starsze oprogramowanie układowe BIOS.
Podatność umożliwia atakującemu na obejście bezpiecznego rozruchu poprzez podpisanie wrażliwej aplikacji UEFI za pomocą certyfikatów stron trzecich Microsoft. Daje to niepodpisany kod możliwość wykonywania z podwyższonymi uprawnieniami podczas uruchamiania.
Chociaż sama wada nie zaobserwowano aktywnie wykorzystywania na wolności, podatna aplikacja jest dostępna od końca 2022 r. Matrosow odkrył zastosowanie na stronie internetowej Virustotal Security Analysis.
Aby ograniczyć ryzyko, użytkownicy Windows są zachęcani do zainstalowania najnowszych aktualizacji. Proces polega na nawigacji w ustawieniach, wyborze Windows Update i pobieraniu dostępnych łat. Ponowne uruchomienie po instalacji zapewni ochronę komputera.
Patch w czerwcu dotyczy w sumie 66 słabości bezpieczeństwa w różnych produktach Microsoft, przy czym dziewięć z nich oceniło jako krytyczne. Oprócz CVE-2025-3052, załatano także kolejną bezpieczną wadę rozruchu, zidentyfikowaną jako CVE-2025-4275. Aktualizacje dotyczą również podatności na zero-dni wymienionych jako CVE-2025-33053.





