Dopo quella scoperta da ESET a gennaio, altri ricercatori hanno trovato due vulnerabilità in Secure Boot che possono essere sfruttate per aggirare la protezione ed eseguire codice non firmato all’avvio del computer. Al momento, Microsoft ha rilasciato solo una patch.
Descrizione delle vulnerabilità
La prima vulnerabilità, indicata con CVE-2025-3052 e scoperta dai ricercatori di Binarly, è presente in un tool per il flashing del BIOS sviluppato da DT Research. Il tool è firmato con un certificato UEFI di Microsoft per consentire l’autenticazione dei bootloader shim e quindi il caricamento di Linux.
Teoricamente il modulo doveva essere presente solo sui dispositivi di DT Research. In realtà viene usato su molti computer proprio perché è firmato da Microsoft e quindi dovrebbe essere affidabile. In dettaglio, la vulnerabilità è dovuta all’errata gestione di una variabile nella NVRAM. Sostituendo la variabile con codice arbitrario è possibile eseguire un bootkit. Durante l’indagine, Microsoft ha scoperto che la vulnerabilità riguardava altri 13 moduli.
L’azienda di Redmond ha rilasciato la patch ieri sera. La soluzione consiste nell’aggiungere le firme dei 14 moduli alla blocklist (database DBX). I dettagli tecnici si possono leggere sul sito di Binarly.
Una seconda vulnerabilità (CVE-2025-47827) è stata scoperta dal ricercatore Zack Didcott in un modulo del kernel Linux fornito da IGEL. Il bootloader shim, che carica GRUB, è stato firmato da Microsoft. In questo caso però non è stata ancora revocata la firma, quindi la protezione di Secure Boot può essere aggirata per installare malware.