Posible vulnerabilidad en el arranque UEFI: un riesgo de malware en aplicaciones de recuperación de datos

Recientemente, una reciente vulnerabilidad fue detectada en aplicaciones de recuperación confiables y esta podría permitir a atacantes plantar un malware directamente en el proceso de arranque de sistemas UEFI. Esto representa un riesgo significativo, ya que UEFI es clave en la inicialización segura de los sistemas operativos. ¿Qué son los sistemas UEFI? Los sistemas UEFI […]
PUBLICADO 01/17/2025

Escrito por

Gaming Continues

Hardware integrations, custom computers, designs and IT solutions.

Comparte esto:

Escrito por

Gaming Continues

Hardware integrations, custom computers, designs and IT solutions.

Comparte esto:

Recientemente, una reciente vulnerabilidad fue detectada en aplicaciones de recuperación confiables y esta podría permitir a atacantes plantar un malware directamente en el proceso de arranque de sistemas UEFI. Esto representa un riesgo significativo, ya que UEFI es clave en la inicialización segura de los sistemas operativos.

¿Qué son los sistemas UEFI?

Los sistemas UEFI (Unified Extensible Firmware Interface) son una interfaz de firmware moderna que actúa como un puente entre el hardware de una computadora y su sistema operativo durante el proceso de arranque.

¿Cuál fue el problema?

ESET identificó que siete productos de recuperación utilizan un archivo EFI firmado por Microsoft, «reloader.efi», que permite cargar binarios no firmados. Este diseño crea una «puerta trasera» que, aunque útil para actualizaciones rápidas, puede ser explotada por atacantes con privilegios de administrador. Esta vulnerabilidad, catalogada como CVE-2024-7344 con una calificación de 6.5 en el sistema CVSS, compromete el proceso de arranque seguro de UEFI.

¿Cómo se explota?

El archivo vulnerable carga binarios arbitrarios desde un contenedor cifrado llamado «cloak.dat», que originalmente incluye ejecutables para gestionar entornos educativos o cibercafés. Sin embargo, un atacante con acceso administrativo podría reemplazar este archivo con malware, logrando que se ejecute al inicio del sistema.

El malware UEFI es particularmente peligroso porque:

– Sobrevive a reinicios y se carga antes que cualquier medida de seguridad.
– Opera a un nivel bajo del sistema, eludiendo controles tradicionales.
– Puede deshabilitar mecanismos críticos como el Arranque Seguro UEFI o integridades protegidas por hipervisor (HVCI).

¿Cuáles soluciones se implementaron?

Microsoft, en colaboración con ESET, corrigió las aplicaciones vulnerables y revocó los binarios afectados en su actualización del 14 de enero de 2025. Este caso subraya la necesidad de robustecer procesos de revisión en binarios UEFI para evitar que configuraciones inseguras se firmen y comprometan la seguridad del ecosistema.

También te puede interesar…