Cette faille dans le processus de démarrage UEFI ouvre la porte à des attaques de grande envergure !

La détection récente d’une faille UEFI critique permettrait l’injection de malwares au démarrage. Cette vulnérabilité compromet les mécanismes de sécurité des systèmes touchés.

Cette faille UEFI, connue sous le code CVE-2024-7344, repose sur l’exploitation de logiciels de récupération système signés par Microsoft. Ces programmes, bien qu’utiles en apparence, permettent à des malwares de contourner les protections essentielles du firmware.

Une faille UEFI qui contourne les protections

Le processus UEFI a normalement pour fonction de vérifier et de valider les programmes avant leur exécution. Cependant, la faille exploite un fichier nommé reloader.efi, signé par Microsoft. Cet élément utilise un chargeur personnalisé qui autorise l’exécution de fichiers non signés. Ce mécanisme compromet ainsi les vérifications de Secure Boot.

L’entreprise ESET, à l’origine de cette découverte, affirme une injection de malwares via cloak.dat. Un fichier chiffré qui est utilisé par sept logiciels de récupération système. Ces derniers sont Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact, et SignalComputer HDD King. Avec des droits d’administrateur, un attaquant pourrait le remplacer par un programme nuisible. Le système serait alors compromis dès son redémarrage.

Des impacts graves pour les systèmes vulnérables

La faille cible un espace critique entre le firmware et le système d’exploitation. À ce niveau, les malwares bénéficient d’une persistance accrue, échappant aux outils de sécurité traditionnels et résistant aux redémarrages.

Cette vulnérabilité affecte les sept logiciels de récupération et empêche ainsi le redémarrage ou la restauration rapide des systèmes. Une fois exploitée, la faille permet de charger des malwares avant même l’activation des protections de l’OS.

Une gestion opaque des binaires signés

Bien que Microsoft impose des règles strictes pour signer les fichiers UEFI, le processus de validation reste obscur. Les binaires passent par des analyses automatisées ainsi que des revues manuelles. Cependant, des comportements potentiellement risqués peuvent encore échapper à ces contrôles. Martin Smolár, chercheur chez ESET, note “Je ne sais pas si cela se limite à une vérification des critères ou si d’autres activités, comme des examens manuels des binaires, sont incluses.

Smolár pointe du doigt les pratiques de certains développeurs qui contournent ces processus. Effectivement, cette stratégie semble efficace pour simplifier leurs mises à jour. Mais à long terme, cette pratique expose les systèmes à des risques importants. Les vulnérabilités corrigées dans la mise à jour de janvier 2025 en sont un exemple frappant.

Les logiciels vulnérables ont été corrigés, mais la prudence reste de mise. Les administrateurs doivent s’assurer que les versions concernées sont supprimées et appliquer rapidement les mises à jour critiques.

ARTICLES SIMILAIRES

Rapport WatchGuard : les malwares progressent fortement

Le rapport WatchGuard révèle une forte progression des malwares uniques fin 2025. Cette étude WatchGuard

27 février 2026

TrustConnect : un RAT déguisé en solution IT

TrustConnect illustre une nouvelle génération de RAT conçus pour imiter des logiciels professionnels. Derrière cette

25 février 2026

Malware Android PromptSpy : l’IA entre en jeu

PromptSpy marque une étape dans la cybercriminalité mobile avec un malware Android qui exploite Gemini

25 février 2026

BeyondTrust exploitée pour installer des Web Shells

La récente découverte d’une vulnérabilité critique dans les produits BeyondTrust apporte un éclairage inquiétant sur

23 février 2026

Advantest victime d’une attaque par ransomware

Le choc traverse l’industrie technologique comme une onde brutale. Vous découvrez ce matin qu’un géant

20 février 2026

Des malwares Android dans IPTV ciblent les utilisateurs de la banque mobile

Les applications IPTV frauduleuses représentent aujourd’hui un danger majeur, en particulier pour les utilisateurs de

19 février 2026