HyperAI超神经
Back to Headlines

紧急安装6月Windows补丁,防范引导工具恶意软件攻击

4 days ago

微软在6月的“补丁星期二”更新中发布了一系列重要的安全修复,其中包括一个被标记为CVE-2025-3052的严重漏洞。这个漏洞是一个内存损坏问题,可以绕过Windows系统的Secure Boot(安全启动)功能,使攻击者能够在系统加载之前运行未经授权的代码,从而控制用户的电脑并破坏系统的信任链。这一问题是由Binarly的安全研究员Alex Matrosov发现的,他在Binarly的博客上详细描述了这一漏洞的危害性:“攻击者可以利用这个漏洞在网络启动过程中运行未签名的代码,绕过安全启动并削弱OS级别的安全防御。” Secure Boot是为了防止恶意软件在启动时加载而设计的。这项功能主要应用在使用统一可扩展固件接口(UEFI)固件的现代计算机上,代替老一代的BIOS固件。然而,CVE-2025-3052漏洞使攻击者能够通过使用微软的第三方证书签署易受攻击的UEFI应用程序来绕过安全启动,进而获得完全的执行权限。尽管目前该漏洞尚未在实际环境中被利用,但这个有漏洞的应用程序自2022年末至今一直存在,并被上传到VirusTotal等安全网站,这也是Matrosov首次发现它的渠道。 一旦安装了这类被称为bootkit的恶意软件,攻击者不仅可以在用户不知情的情况下运行各种操作,还可以植入更多恶意软件,甚至访问用户的敏感信息。bootkit之所以危险是因为它在网络启动前运行,能够绕过常见的安全保护措施并难于被检测到。因此,对于广大Windows用户来说,及时安装此次更新显得尤为重要。 除了修复CVE-2025-3052漏洞外,微软本月还修补了其他65个安全漏洞,其中包括另外两个被评为严重的安全启动漏洞(CVE-2025-4275)以及一个已经被利用的零日漏洞(CVE-2025-33053)。为了确保电脑的安全,用户需要立即采取行动。 如何保护您的PC? 对于正在使用Windows 10或11的用户,可以通过以下步骤来安装最新修补程序: 1. 打开设置。 2. 选择Windows Update。 3. 下载并安装最新的系统更新。 完成这些步骤后,重启计算机即可完成更新。通过这种简单的方式来增强电脑的安全防护是每个用户的必备操作,尤其是在涉及高风险漏洞的情形下。 业内评价及公司背景 业内人士认为,微软能够迅速响应这一潜在的安全威胁并在补丁星期二当天公布解决方案,显示了其作为操作系统供应商的责任感和技术实力。Binarly是一家专注于固件安全的公司,在固件层面上持续追踪和研究新的安全威胁。该公司与许多大型科技公司合作,为其产品提供全面的安全保障。微软在过去几年中不断增加其产品的安全性,特别是针对固件层面的攻击,但这次事件提醒用户,仍然需要保持警惕并且及时安装系统更新。

Related Links