lundi, mai 18, 2026
26 C
Tunisie

Une nouvelle vulnérabilité UEFI découverte par ESET met en lumière les failles de Secure Boot

Les chercheurs en cybersécurité d’ESET ont récemment découvert une vulnérabilité critique affectant le démarrage sécurisé UEFI, identifiée sous le code CVE-2024-7344. Cette faille majeure permet aux attaquants de contourner les mécanismes de sécurité et d’exécuter du code non signé au moment du démarrage du système. Une telle exploitation ouvre la voie à l’installation de bootkits UEFI malveillants, compromettant ainsi la sécurité des machines affectées.

Une faille exploitant une application signée par un certificat UEFI tiers

La vulnérabilité a été découverte dans une application signée par le certificat UEFI tiers « Microsoft Corporation UEFI CA 2011 ». Cette application défaillante permet l’exécution de code malveillant au démarrage et facilite l’installation de bootkits tels que Bootkitty ou BlackLotus, même sur des systèmes censés être protégés par UEFI Secure Boot.

Un signalement et des correctifs déployés

ESET a signalé cette faille au CERT/CC en juin 2024, qui a ensuite contacté les éditeurs concernés. Depuis, des correctifs ont été déployés, et Microsoft a révoqué les fichiers compromis lors de la mise à jour du Patch Tuesday du 14 janvier 2025. Toutefois, la vulnérabilité concernait un large éventail de logiciels de récupération système développés par sept entreprises : Howyar Technologies, Greenware Technologies, Radix Technologies, SANFONG, Wasay Software Technology, Computer Education System et Signal Computer.

Une vulnérabilité qui souligne les faiblesses d’UEFI Secure Boot

Martin Smolár, le chercheur d’ESET à l’origine de cette découverte, met en garde contre les failles récurrentes dans le domaine UEFI. Selon lui, « le nombre croissant de vulnérabilités UEFI et les difficultés rencontrées pour les corriger ou révoquer les binaires compromis montrent que même une fonctionnalité aussi essentielle qu’UEFI Secure Boot ne doit pas être considérée comme une barrière impénétrable ». Il souligne également que la découverte régulière de binaires UEFI signés mais vulnérables pose la question de la fréquence de ces erreurs chez les fournisseurs tiers et de l’existence possible d’autres menaces similaires.

Une faille qui peut être exploitée sur tous les systèmes UEFI

Cette faille ne se limite pas aux systèmes où le logiciel de récupération est installé. Les attaquants peuvent utiliser leur propre copie du binaire vulnérable sur n’importe quel système UEFI où le certificat tiers de Microsoft est présent. Toutefois, ils doivent disposer de droits administrateurs pour pouvoir déployer les fichiers malveillants sur la partition système EFI. L’origine de la faille réside dans l’utilisation d’un chargeur PE personnalisé plutôt que dans le recours aux fonctions UEFI sécurisées standard.

Une protection essentielle : appliquer les mises à jour de révocation UEFI

Tous les systèmes UEFI où la signature tierce Microsoft est activée sont concernés, à l’exception des PC Windows 11 Secured-core, où cette option est désactivée par défaut. Pour protéger les systèmes contre cette vulnérabilité, il est essentiel d’appliquer les dernières mises à jour de révocation UEFI de Microsoft. Les systèmes Windows se mettent à jour automatiquement, mais les utilisateurs de Linux doivent consulter le service de micrologiciel de leur distribution pour vérifier la disponibilité des correctifs.

Articles Recents

Cine LUT Galaxy S26 : comment Samsung démocratise l’étalonnage cinématographique professionnel

La fonction Cine LUT du Galaxy S26 démocratise l'étalonnage colorimétrique pro. Samsung et U5K Imageworks dévoilent les dessous d'une technologie qui transforme chaque vidéo en plan de film.

XPENG arrive en Tunisie : une nouvelle étape pour la mobilité électrique intelligente

XPENG lance officiellement ses activités en Tunisie avec un showroom à La Marsa et trois modèles électriques premium : G6, G9 et P7+. La marque mise sur l’intelligence artificielle, la connectivité et la mobilité intelligente pour séduire une nouvelle génération d’automobilistes tunisiens.

Faille critique cPanel (CVE-2026-41940) : 1,5 million de serveurs exposés, des États d’Asie du Sud-Est sous attaque

CVE-2026-41940, une injection CRLF critique dans cPanel, permet un accès root sans authentification. Exploitée depuis février 2026, elle expose 1,5 million de serveurs. Des gouvernements d'Asie du Sud-Est sont ciblés dans une vague d'attaques coordonnées.

Samsung Internet pour Windows : architecture cross-device et IA agentique

Samsung Internet pour Windows synchronise signets, historique et sessions entre smartphone et PC Galaxy Book, tout en intégrant un assistant IA agentique basé sur Perplexity pour automatiser la navigation et les recherches en langage naturel.

Epson ColorWorks C4000 : architecture technique et cas d’usage agroalimentaire

L'Epson ColorWorks C4000 est une imprimante d'étiquettes couleur à jet d'encre pigmentée offrant jusqu'à 1200 × 1200 dpi et 103 mm/s. Elle imprime à l'unité sur substrats alimentaires (papier, PP, PET, vinyle) sans minimum de tirage ni setup, avec des encres UltraChrome DL résistantes à l'eau et aux UV.

Topics

Cine LUT Galaxy S26 : comment Samsung démocratise l’étalonnage cinématographique professionnel

La fonction Cine LUT du Galaxy S26 démocratise l'étalonnage colorimétrique pro. Samsung et U5K Imageworks dévoilent les dessous d'une technologie qui transforme chaque vidéo en plan de film.

XPENG arrive en Tunisie : une nouvelle étape pour la mobilité électrique intelligente

XPENG lance officiellement ses activités en Tunisie avec un showroom à La Marsa et trois modèles électriques premium : G6, G9 et P7+. La marque mise sur l’intelligence artificielle, la connectivité et la mobilité intelligente pour séduire une nouvelle génération d’automobilistes tunisiens.

Faille critique cPanel (CVE-2026-41940) : 1,5 million de serveurs exposés, des États d’Asie du Sud-Est sous attaque

CVE-2026-41940, une injection CRLF critique dans cPanel, permet un accès root sans authentification. Exploitée depuis février 2026, elle expose 1,5 million de serveurs. Des gouvernements d'Asie du Sud-Est sont ciblés dans une vague d'attaques coordonnées.

Samsung Internet pour Windows : architecture cross-device et IA agentique

Samsung Internet pour Windows synchronise signets, historique et sessions entre smartphone et PC Galaxy Book, tout en intégrant un assistant IA agentique basé sur Perplexity pour automatiser la navigation et les recherches en langage naturel.

Epson ColorWorks C4000 : architecture technique et cas d’usage agroalimentaire

L'Epson ColorWorks C4000 est une imprimante d'étiquettes couleur à jet d'encre pigmentée offrant jusqu'à 1200 × 1200 dpi et 103 mm/s. Elle imprime à l'unité sur substrats alimentaires (papier, PP, PET, vinyle) sans minimum de tirage ni setup, avec des encres UltraChrome DL résistantes à l'eau et aux UV.

Samsung obtient 34 certifications TÜV Rheinland pour ses TV et barres de son 2026

Samsung a reçu les certifications TÜV Rheinland Product Carbon Reduction et Product Carbon Footprint pour 34 modèles 2026, incluant ses TV OLED, Micro RGB, Mini LED, The Frame Pro et la barre de son HW-Q990H, validant la réduction mesurable de leurs émissions carbone sur tout leur cycle de vie.

Galaxy S26 Ultra : L’architecture « Horizontal Lock » ou la fin de l’instabilité physique

Grâce à une analyse en temps réel des gyroscopes, le Galaxy S26 Ultra corrige l'inclinaison physique du châssis pour maintenir un horizon parfait. Une intégration native qui supprime le besoin de stabilisateurs externes encombrants.

XPENG P7 2025 : Quand la Réalité Augmentée Devient Interface Émotionnelle

Le Road Rage Reliever utilise un système AR embarqué synchronisant eye-tracking et reconnaissance comportementale pour offrir un exutoire ludique au conducteur stressé. XPENG positionne cette innovation comme laboratoire d'une nouvelle catégorie : l'automobile sentient, capable de décoder et moduler l'état émotionnel de ses utilisateurs.

Articles connexes

Catégories populaires