最近,微软推送的一项 Windows 更新导致部分 Linux 用户无法启动系统,引发了广泛关注。这篇文章将为你详细解释事件的来龙去脉。
事件起因:
为了提高系统安全性,UEFI 安全启动机制要求对所有内核级代码进行验证。然而,由于 Linux 发行版众多,每个发行版都有自己的引导加载程序(如 grub),因此维护一个包含所有可信代码哈希值的列表变得极其困难。
为了解决这个问题,微软和 Linux 社区合作开发了 SBAT(安全启动高级目标)。SBAT 允许为每个引导组件定义一个安全代,并在发现漏洞时更新该代。这样,只需更新最低安全代要求,即可阻止不安全的组件运行。
问题出现:
微软近期推送了一项 Windows 更新,该更新包含了最新的 SBAT 要求,旨在阻止已知存在漏洞的 grub 版本启动。微软的本意是只在纯 Windows 系统上应用此更新,但在实际操作中,一些双系统用户也收到了更新。
由于部分 Linux 发行版尚未更新其 grub 代码和 SBAT 安全代,导致这些系统的 Shim(Linux 引导加载程序)拒绝加载 grub,最终导致系统无法启动。
责任归属:
此次事件,微软和 Linux 发行版都有责任。
微软方面,在推送更新前,没有进行充分的测试,以确保能够准确识别双系统环境,导致更新被错误地应用于双系统。
Linux 发行版方面,没有及时更新 grub 代码和 SBAT 安全代,导致系统存在安全漏洞,同时也增加了用户遇到问题的风险。
总结:
此次事件给广大用户带来了不便,也提醒我们系统安全的重要性。微软和 Linux 发行版都应该从此次事件中吸取教训,加强沟通合作,共同维护用户的系统安全。
来源:
https://mjg59.dreamwidth.org/70348.html
发布时间: 2024年8月21日
适用平台: Windows, Mac, Linux
主要内容:
安全修复程序:
漏洞等级 | 漏洞编号 |
---|---|
高危漏洞 | CVE-2024-7964, CVE-2024-7965, CVE-2024-7966, CVE-2024-7967, CVE-2024-7968, CVE-2024-7969, CVE-2024-7971 |
中危漏洞 | CVE-2024-7972, CVE-2024-7973, CVE-2024-7974, CVE-2024-7975, CVE-2024-7976, CVE-2024-7977, CVE-2024-7978, CVE-2024-7979, CVE-2024-7980 |
低危漏洞 | CVE-2024-7981, CVE-2024-8033, CVE-2024-8034, CVE-2024-8035 |
来源:
https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html
x-cmd 用户可通过 shodan
模块来进一步了解相关漏洞信息:
# 根据漏洞 ID 查看漏洞的详细信息
x shodan cve CVE-2024-7971
# 结合 AI 将摘要内容翻译成中文
x shodan cve CVE-2024-7971 | @zh
进一步探索
关注微信官方公众号 : oh my x
获取开源软件和 x-cmd 最新用法