Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

GRUB2 eta UEFI Secure Boot sistemen ahultasunak

Argitalpen data: 2020/07/30

Garrantzia: Handia

Kaltetutako baliabideak: 

GRUB2 erabiltzen duten sistemak daude ahultasun horren mende.

 Azalpena: 

Eclypsium enpresako segurtasun-ikertzaileek bufferraren gainezkatze arloko ahultasun bat aurkitu dute GRUB2 sisteman. BootHole dauka izena, eta, horren bidez, erasotzaile batek sisteman iraun dezake eta abiarazte-prozesua kontrolatu, sistema eragilea bera kargatu baino lehen.

Konponbidea: 

Bootloader delakoa edo GRUB2 abiarazte-kargagailua azken bertsiora eguneratzea. Linux banaketek bakoitzerako hainbat partxe argitaratu dituzte. 

Beste fabrikatzaile batzuek ziurtagiri baliodunen (db) eta ezeztatuen (dbx) datu-baseak eta Microsoftek erabiltzen duen Secure Boot sistemarako CA erabiltzen duten abiarazte-kargagailuak eta Shim eguneratu beharko dituzte (auto-sinatutako CA ziurtagiria txertatzen duen lehen etapako abiarazte-kargagailua).

Erreferentzien atala kontsulta daiteke fabrikatzaileen eguneratzeei buruzko informazio gehiago lortzeko.

Xehetasunak: 

Atzemandako ahultasuna GRUB2 sisteman bufferraren gainezkatzea gertatzearen ondorioz sortzen da, baita Secure Boot aukera aktibatuta dagoenean ere. Gainezka egitea grub.cfg testu fitxategi baten bidez gertatzen da. Komandoen sekuentzia abiaraztean zehar gertatzen da, eta kaltetutako sistemetan administrari baimenekin aldatu daiteke.

Sistemaren administrari baimenak dituen erasotzaile batek grub.cfg fitxategia alda dezake, eta, horrela, sistemaren abiarazte-prozesurako sarbidea izango luke, sistema eragilea kargatu aurretik.

Atzemandako akatsaren bidez, UEFI abiarazteetan firmware sinadurarako eskuragarri dauden Secure Boot aukerak eta fabrikatzaileen Shim erabilera alde batera utz daitezke; horrela izanik, baliogabetu egiten da Secure Boot bidez UEFI sistemetan hirugarrenen abiarazte kargagailuak edo bootloader delakoak baimentzen dituen konfiantzazko CA sistema, Windowsek kudeatzen duena.

BootHole ahultasun horrek CVE-2020-10713 identifikatzailea dauka esleituta.

Gainera, Eclypsium erakundeak larritasun txikiagoko beste ahultasun batzuk aurkitu ditu GRUB2 sisteman, honako identifikatzaileekin: CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15705, CVE-2020-15706 eta CVE- 2020-15707.

Etiketak: Eguneratzea, HP, Linux, Microsoft, VMware, Ahultasuna, Windows