Уязвимость Windows 11 позволяет злоумышленникам обходить защиту Secure Boot и внедрять скрытое вредоносное ПО

Июл 11, 2025

Почему Windows 11 вызывает критику и опасения пользователей

Несмотря на уже четыре года с момента выхода, Windows 11 продолжает сталкиваться с критикой со стороны пользователей. Многие по-прежнему предпочитают оставаться на Windows 10, объясняя это нежеланием менять привычный интерфейс, недоверием к новым функциям и неудобствами, связанными с жесткими требованиями к аппаратному обеспечению. Важной причиной недовольства остается и активное продвижение Microsoft собственных сервисов, что не всегда воспринимается положительно.

Обнаруженная уязвимость: новая угроза безопасности

Если вы ищете ещё один повод для опасений по поводу Windows 11, то стоит знать о недавно выявленной критической уязвимости, которая напрямую затрагивает функцию Secure Boot. Эта технология предназначена для предотвращения загрузки вредоносного программного обеспечения при запуске системы. Однако исследователи безопасности обнаружили, что злоумышленники теперь могут легко обойти эту защиту и незаметно внедрить зловредное ПО.

Что такое Secure Boot и почему это важно

Secure Boot — это механизм, встроенный в современные компьютеры, который гарантирует, что при запуске загрузится только проверенный и доверенный код. Он служит последней линией защиты от атак на этапе загрузки операционной системы и помогает предотвратить внедрение вредоносных модулей, таких как bootkits — низкоуровневое вредоносное ПО, способное функционировать независимо от Windows.

Как была обнаружена уязвимость и что она позволяет

Вредоносная уязвимость, получившая обозначение CVE-2025-3052, была обнаружена специалистами по безопасности из компании Binarly. Они выяснили, что легитимный инструмент для обновления BIOS, подписанный Microsoft, можно использовать злоумышленникам для нарушения процесса загрузки Windows. В результате атаки злоумышленники могут полностью отключить Secure Boot, что делает систему уязвимой к различным формам скрытого вредоносного ПО.

Механизм атаки и его последствия

Обнаруженная уязвимость связана с тем, что инструмент для прошивки BIOS, доверенный системой, использует уязвимый механизм чтения определенной переменной памяти — NVRAM. Исследователи показали, что при неправильной обработке этой переменной, её значение можно изменить на ноль, что отключает защиту Secure Boot. В результате злоумышленники получают возможность запускать неподписанный код и внедрять скрытые модули, такие как bootkits, которые работают на низком уровне системы и избегают обнаружения антивирусами.

Реакция Microsoft и меры по устранению уязвимости

Компания Binarly передала информацию о проблеме в CERT/CC еще в феврале 2025 года. Первоначально считалось, что уязвимость затрагивает только один модуль, однако более глубокое расследование выявило проблему у 14 модулей, подписанных одним и тем же сертификатом. В ответ Microsoft в июне 2025 года аннулировала криптографические хеши всех этих модулей и добавила их в список отзыва для Secure Boot (dbx). Это препятствует их запуску при загрузке системы.

Однако важно отметить, что эта мера требует ручного обновления настроек пользователями или организациями. Без применения обновленного списка revocation, системы остаются уязвимыми, даже после установки всех остальных патчей.

История обнаружения и возможные угрозы

Уязвимый инструмент для прошивки BIOS находился в открытом доступе с конца 2022 года. В 2024 году его загрузили на сервис VirusTotal, однако он оставался незамеченным в течение нескольких месяцев. В настоящее время неизвестно, использовались ли эти инструменты злоумышленниками в реальных атаках. Microsoft не дала комментариев по ситуации до момента публикации данной статьи.

Что можно сделать для защиты собственного ПК

Обновляйте систему регулярно

Обновления программного обеспечения — это не только новые функции, но и важная защита от уязвимостей. Убедитесь, что ваша система полностью обновлена, особенно после появления новых патчей. Для этого откройте настройки Windows и запустите проверку обновлений. Не игнорируйте уведомления — своевременное обновление значительно снижает риск заражения.

Будьте осторожны с неизвестными инструментами

Не загружайте и не устанавливайте программы, которые вы плохо понимаете или которые вызывают сомнения. Особенно опасны инструменты, запрашивающие изменение загрузочного процесса без вашего полного понимания их назначения. Лучше консультироваться с специалистами или доверенными источниками.

Используйте антивирусное программное обеспечение

Для защиты от различных видов вредоносных программ важно иметь надежный антивирус и держать его в рабочем состоянии. Встроенная в Windows Defender технология достаточно эффективна, но можно также рассмотреть сторонние решения для более комплексной защиты.

Делайте перезагрузки систем

Некоторые обновления требуют перезагрузки для полного применения. Регулярное перезагружение помогает системе правильно завершать установку патчей и снижает риск работы в уязвимом состоянии.

Обратите внимание на предупреждения системы

Если Windows или антивирус предупреждают о потенциальной угрозе или необходимости обновления, не игнорируйте эти сообщения. Сделайте скриншот или обратитесь за помощью, чтобы понять, что именно требует вашего внимания.

Защитите свою личную информацию

Многие кибератаки начинаются с сбора личных данных. Используйте службы по удалению личной информации с сайтов, чтобы снизить риск утечки данных, которые могут использовать злоумышленники. Чем меньше информации о вас доступно в интернете, тем меньше вероятность стать жертвой целенаправленной атаки.

Обеспечение безопасности — важная задача

Хотя Secure Boot предназначен для защиты от вредоносного вмешательства, выявленная уязвимость показывает, насколько хрупкими могут быть даже самые надежные системы. Постоянное обновление, осторожность при использовании сторонних инструментов и защита личных данных — ключевые меры для сохранения безопасности в современном цифровом мире.

Дарья Тимошенко

Дарья Тимошенко

Автор. Технологический обозреватель. Пишет о цифровых трендах, инновациях и гаджетах. Разбирает сложное просто, следит за будущим уже сегодня. Все посты

By

Related Post