Η δεύτερη Τρίτη κάθε μήνα είναι πάντα μια πολυάσχολη ημέρα για τους χρήστες του λειτουργικού συστήματος Microsoft Windows, καθώς τότε πραγματοποιείται η μηνιαία κυκλοφορία ενημερώσεων ασφαλείας.
Το Patch Tuesday είναι λιγότερο σημαντικό από το Exploit Wednesday· πλέον, οι επιτιθέμενοι γνωρίζουν τις επιβεβαιωμένες ευπάθειες, και ξεκινά ο αγώνας μεταξύ επιτιθέμενων και εκείνων που θα προσπαθήσουν να τις αντιμετωπίσουν.
Ήδη έχουμε δει αναφορές για μια απειλή zero-day που αφορά όλους τους χρήστες Windows, όπου οι επιθέσεις ξεκίνησαν πριν από μήνες, και παρόλο που δεν υπάρχουν γνωστές εκμεταλλεύσεις της CVE-2025-3052 στον πραγματικό κόσμο, αυτό δεν σημαίνει ότι πρέπει να την πάρουμε λιγότερο σοβαρά. Γιατί; Επειδή πρόκειται για μια παράκαμψη του Secure Boot που θα μπορούσε να εκθέσει το σύστημά σας σε περαιτέρω επιθέσεις και παραβιάσεις.
Microsoft Windows Secure Boot Bypass – CVE-2025-3052
Πάντα με πιάνει μια μικρή ταραχή όποτε ακούω για μια νέα ευπάθεια που μπορεί να επιτρέψει την παράκαμψη των προστασιών Secure Boot των Windows. Όπως εξηγεί ο Davey Winder, το Secure Boot είναι αυτό που αποτρέπει τη συσκευή Windows από το να φορτώνει μη ασφαλείς εικόνες λειτουργικού συστήματος κατά την εκκίνηση. Ξέρετε, εκείνες τις «πίσω πόρτες» που οι κυβερνοεγκληματίες και τα καθεστώτα επιτήρησης θα ήθελαν πολύ να εισάγουν εκεί.
Καταχωρημένη στη βάση δεδομένων Common Vulnerabilities and Exposures ως CVE-2025-3052, αυτή είναι σοβαρή: είναι ικανή να απενεργοποιήσει τις προστασίες και να επιτρέψει την εγκατάσταση κακόβουλου λογισμικού στους υπολογιστές και τους διακομιστές σας με Windows.
Η CVE-2025-3052 φαίνεται να επηρεάζει τις περισσότερες συσκευές που υποστηρίζουν το Unified Extensible Firmware Interface (UEFI). Πρόκειται για ένα ζήτημα διαφθοράς μνήμης που βρίσκεται μέσα σε ένα module υπογεγραμμένο με το πιστοποιητικό UEFI τρίτων μερών της Microsoft και μπορεί να αξιοποιηθεί ώστε να εκτελεστεί μη υπογεγραμμένος κώδικας κατά τη διαδικασία εκκίνησης.
«Επειδή ο κώδικας του επιτιθέμενου εκτελείται πριν καν φορτωθεί το λειτουργικό σύστημα,» αναφέρει η έκθεση της Binarly Research, «ανοίγει την πόρτα για τους επιτιθέμενους να εγκαταστήσουν bootkits και να υπονομεύσουν τις αμυντικές λειτουργίες ασφαλείας του λειτουργικού συστήματος».