近来,众多Linux用户报告称他们的设备在实验启动时,收到了一条神秘的错误消息:“系统出了严重题目。”这起事件的罪魁祸首是微软在月度安全更新中发布的一个补丁,用于修复一个存在已久的GRUB漏洞。
这次更新却导致了Linux和Windows双系统设备的启动题目,引发大量用户投诉和抱怨。
Linux/Windows双系统“躺枪”
新发现的漏洞编号为CVE-2022-2601,最早于2022年被发现,其漏洞评分高达8.6分(满分10分)。该漏洞允许攻击者绕过安全启动机制,进而可能在启动过程中加载恶意软件。尽管该漏洞早在两年前便已被披露,但微软却迟至本月才发布补丁。然而,这次修复的副作用让许多Linux用户措手不及。
多款Linux发行版受影响
此次更新对运行双系统的设备带来了严重影响,特别是那些同时运行Windows和Linux的用户。用户报告称,当他们实验加载Linux系统时,收到如下错误信息:“验证shim SBAT数据失败:安全策略违规。”相关的讨论和支持论坛刹时被用户抱怨的声音所淹没,受影响的发行版包括Debian、Ubuntu、Linux Mint、Zorin OS和Puppy Linux等。
微软发布的公告本来声称该更新仅适用于运行Windows的设备,且不会影响双系统设备。然而,事实证明,许多运行较新版本Linux的设备同样受到了影响,包括Ubuntu 24.04和Debian 12.6.0等最新发行版。
用户自救解决方案
面对微软的缄默沉静,受影响的用户不得不自行寻找解决办法。最直接的方法是进入EFI面板并关闭安全启动功能。然而,对于留意设备安全性的用户而言,这一选项可能并不可行。另一种临时解决方案是删除微软推送的SBAT策略,这能够让用户保留部门安全启动的保护功能,同时避免由于CVE-2022-2601漏洞而导致的攻击风险。
具体步调包括:
- 禁用安全启动
- 登录Ubuntu系统并打开终端
- 使用下令删除SBAT策略:
- Select all
- sudo mokutil --set-sbat-policy delete
复制代码
- 重启并重新登录Ubuntu以更新SBAT策略
- 再次重启并在BIOS中重新启用安全启动
安全启动的局限性
此次事件暴露了Windows安全启动机制的诸多题目。尽管安全启动旨在保护操作系统免受恶意软件的威胁,但比年来,研究职员已经发现了至少四个漏洞,足以粉碎这一安全机制。近来的一次漏洞使用甚至影响了凌驾200款设备型号,证明了安全启动机制的脆弱性。
安全分析师Will Dormann指出:“尽管安全启动的初衷是让Windows的启动更加安全,但它似乎正渐渐暴暴露越来越多的缺陷,无法完全兑现其应有的安全保障。”这一观点也得到了业界的广泛认同,安全启动的复杂性和微软在这一机制中的核心脚色,使得任何漏洞都可能给Windows设备带来致命的安全隐患。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |