Microsoft finalmente Repara una Grave Vulnerabilidad en UEFI Secure Boot tras Siete Meses de Espera

Microsoft ha solucionado una vulnerabilidad crítica que dejó a Windows 11 expuesto a ataques de malware en uno de los niveles más sensibles del sistema durante más de medio año.

Este fallo, identificado como CVE-2024-7344, permitió que actores maliciosos ejecutaran código durante el proceso de arranque seguro (UEFI), eludiendo muchas de las defensas de seguridad integradas en Windows 11.

¿Qué es la vulnerabilidad CVE-2024-7344?

La falla radica en cómo ciertas utilidades de firmware de terceros gestionaban los procesos de arranque seguro. Al explotar esta brecha, los atacantes podían:

  • Obtener privilegios elevados en el sistema.
  • Ejecutar cargas maliciosas indetectables, incluso mientras aparentaban ser legítimas.
  • Bypassear las protecciones de Secure Boot, un componente crítico diseñado para bloquear la ejecución de binarios no firmados.

El problema surgió de un componente de firmware llamado “reloader.efi”, utilizado de manera insegura por al menos siete proveedores de firmware, incluyendo Howyar Technologies, Greenware, Radix, Sanfong, WASAY, CES y SignalComputer.

Estas utilidades, aunque legítimas, podían ejecutar binarios no firmados debido a la implementación defectuosa de cargadores ejecutables personalizados, dejando abierta la puerta a ataques sofisticados.

https://cibered.com/microsoft-funciones-seguridad-trabajo-hibrido/

Reacción tardía de Microsoft

Aunque ESET, una empresa líder en ciberseguridad, informó a Microsoft sobre esta vulnerabilidad en julio de 2024, la solución no llegó hasta el 14 de enero de 2025, más de siete meses después.

Durante este tiempo, Microsoft:

  • Revisó y revocó los certificados digitales de las versiones comprometidas del firmware afectado.
  • Trabajó con los proveedores para que actualizaran sus utilidades y mitigaran el riesgo.

Sin embargo, la demora en abordar un problema de esta magnitud pone en entredicho la rapidez de la compañía para manejar vulnerabilidades críticas.

https://cibered.com/5-pasos-para-mejorar-la-seguridad-en-microsoft-teams/

Impacto y medidas a tomar

Aunque no hay evidencia de que esta vulnerabilidad haya sido explotada activamente, su existencia destaca los riesgos de los ataques basados en firmware, que son particularmente difíciles de detectar y mitigar.

Acciones para los usuarios

  1. Instalar actualizaciones de Windows: Asegúrate de aplicar todos los parches de seguridad recientes, especialmente los lanzados en el Patch Tuesday del 14 de enero de 2025.
  2. Actualizar utilidades de firmware de terceros: Si utilizas herramientas de proveedores como los mencionados anteriormente, revisa que estén actualizadas.
  3. Habilitar Secure Boot: Confirma que la función de arranque seguro esté activada en la configuración del firmware UEFI.

Conclusión

La vulnerabilidad CVE-2024-7344 sirve como un recordatorio de la importancia de una supervisión rigurosa en el ecosistema de software y firmware. Aunque Microsoft ha cerrado esta brecha, la tardanza en responder plantea preocupaciones sobre la gestión de riesgos en el futuro.

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, los usuarios y empresas deben mantenerse vigilantes y proactivos para proteger sus sistemas y datos.