Skip to main content

Tietoturvatutkijat ovat löytäneet vakavan haavoittuvuuden (CVE-2025-3052), joka mahdollistaa Secure Boot -suojauksen ohittamisen lähes kaikissa moderneissa tietokoneissa ja palvelimissa. Hyökkääjä voi tämän avulla asentaa bootkit-haittaohjelman, joka toimii jo ennen käyttöjärjestelmän latautumista ja piiloutuu tehokkaasti suojauksilta.

Haavoittuvuus liittyy Microsoftin ”UEFI CA 2011” -varmenteella allekirjoitettuun BIOS-päivitystyökaluun, jota on käytetty laajasti eri laitteilla.

Vulnerable module signed with Microsoft UEFI CA 2011 certificate
Source: Binarly

Kun hyökkääjä saa pääkäyttäjän oikeudet, hän voi hyödyntää tätä työkalua ja muokata UEFI:n käynnistysprosessia niin, että Secure Boot kytkeytyy pois päältä. Tämän jälkeen mikä tahansa haitallinen koodi voi käynnistyä ilman allekirjoitustarkistuksia.

Summary of the UEFI Secure Boot signing and verification process
Source: Binarly

Microsoft julkaisi korjauksen osana kesäkuun 2025 tietoturvapäivityksiä. Korjaus perustuu uuteen dbx-estolistaan, joka estää haavoittuvat moduulit. Käyttäjiä kehotetaan päivittämään järjestelmänsä välittömästi, jotta laitteet eivät jää alttiiksi hyökkäyksille.

Myös toinen Secure Boot -ohitus, joka vaikuttaa Insyde H2O -firmiksiin (CVE-2025-4275, ”Hydroph0bia”), paljastettiin samana päivänä.

Miksi tämä on tärkeää?
Kohde: Käytännössä kaikki laitteet, joissa on Secure Boot ja Microsoftin UEFI CA 2011 -varmenne.

Riskit: Hyökkääjät voivat ohittaa Secure Bootin ja piilottaa haittaohjelman syvälle järjestelmään.

Ratkaisu: Päivitä Windows ja varmista, että Secure Bootin dbx-lista on ajan tasalla.

Ohjeet
Tee Windows Update -päivitykset viipymättä.

Tarkista laitevalmistajan sivulta mahdolliset BIOS/UEFI-päivitykset.

Suosi vain luotettuja ohjelmia ja rajoita järjestelmänvalvojan oikeuksia.

Youtube / Proof of Concept for CVE-2025-3052