

Em janeiro deste ano, a Microsoft lançou um patch de segurança para computadores atualizados para o Windows 11.
O patch visava corrigir uma vulnerabilidade grave no mecanismo de segurança Secure Boot.
No entanto, o “BlackLotus”, um dos malwares mais perigosos da atualidade, continua a representar uma ameaça.
Como resultado, a Microsoft teve que lançar mais um patch esta semana.
Este novo patch corrige outro bug que o BlackLotus estava aproveitando para executar código remotamente nos computadores de suas vítimas.
O BlackLotus é um bootkit sofisticado capaz de burlar os mecanismos de segurança do SecureBoot.
O SecureBoot é um requisito obrigatório para instalar o Windows 11 ou atualizar para esta versão.
É um sistema de inicialização seguro que foi incluído na grande maioria dos computadores Windows lançados na última década.
Ao contornar esses mecanismos de segurança, o BlackLotus é capaz de executar códigos maliciosos antes mesmo de o sistema operacional começar a carregar quando o computador é ligado.
Da Microsoft, eles garantem que a vulnerabilidade possa ser explorada por invasores que tenham acesso físico a um computador Windows ou que tenham permissões de administrador no sistema.
MALWARE BLACKLOTUS EXPLORA VULNERABILIDADES DE SEGURANÇA DO WINDOWS 11
A falha explorada pelo BlackLotus é séria e a Microsoft levou vários meses para consertá-la.
A Microsoft confirmou esta informação à ArsTechnica, afirmando que a vulnerabilidade não será resolvida até pelo menos o primeiro trimestre de 2024 porque a solução precisa ser propagada em três estágios diferentes, separados por vários meses.
A primeira etapa começou em janeiro deste ano, quando a Microsoft lançou um patch de segurança para corrigir a vulnerabilidade CVE-2022-21894.
Essa vulnerabilidade permitia que invasores executassem código arbitrário no processo de inicialização segura.
No entanto, o BlackLotus continuou a representar uma ameaça mesmo depois que esse patch foi disponibilizado.
A segunda etapa começou recentemente, quando a Microsoft lançou um novo patch para corrigir a vulnerabilidade CVE-2023-24932.
Essa vulnerabilidade permitiu que o BlackLotus executasse código remotamente nos computadores de suas vítimas.
O patch é destinado a computadores com Windows 10 e Windows 11. Além de versões do Windows Server posteriores ao Windows Server 2008.
No entanto, a atualização chegará a dispositivos com o patch desabilitado e levará alguns meses para ser ativado. Isso porque ele fará com que a mídia atualmente usada para inicializar o Windows nos computadores pare de funcionar como resultado de alterações no gerenciador de inicialização que serão irreversíveis.
Depois de ativar o patch, você não poderá inicializar usando mídia como unidades USB ou DVDs antigos que não possuem o patch e estão executando versões do Windows.
Esta é a razão pela qual a Microsoft decidiu espaçar a resolução da violação ao longo do tempo.
A atualização destinada a facilitar a ativação do patch só chegará em junho. E o último, encarregado de ativar definitivamente a correção do problema, estará disponível no início de 2024.