• 03 Май 2025 |
  •  USD / BGN 1.7243
  •  GBP / BGN 2.2921
  •  CHF / BGN 2.0934
  • Радиация: София 0.11 (µSv/h)
  • Времето:  София 0°C

Актуализация на Microsoft блокира Linux-системи по целия свят

Актуализация на Microsoft блокира Linux-системи по целия свят

/КРОСС/  Миналата седмица много потребители на Linux се сблъскаха със сериозен проблем: Някои устройства спряха да се включват нормално след актуализация, пусната от Microsoft в рамките на Patch Tuesday. Вместо нормалното стартиране на системата се появяло съобщение за грешка.

Причината беше грешка в актуализацията, която адресира 2-годишна уязвимост в GRUB - зареждащото устройство, използвано за стартиране на много Linux устройства.

Уязвимостта CVE-2022-2601 (с CVSS оценка: 8.6) позволяваше на нападателите да заобиколят Secure Boot - стандарт за сигурност, който гарантира, че устройствата не изтеглят зловреден софтуер или фърмуер по време на стартиране. Уязвимостта е открита още през 2022 година, но по неизвестни причини Microsoft я закърпи едва сега.

Актуализацията засегна устройствата с двойно стартиране (dual boot), на които е инсталиран както Windows, така и Linux.

При опит за стартиране на Linux потребителите се сблъскваха със съобщението: „Verifying shim SBAT data failed: Security Policy Violation. Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation". Форумите за поддръжка и дискусиите се напълниха с публикации за проблема. Потребителите отбелязаха, че въпреки уверенията на Microsoft актуализацията е засегнала системите с двойно зареждане.

Според потребителите грешката е свързана с несъвместимостта на някои версии на Linux boot loader с новия EFI микрокод на Microsoft. Сред засегнатите са популярни дистрибуции като Debian, Ubuntu, Linux Mint, Zorin OS и Puppy Linux.

Microsoft все още не е признала публично за грешката, не е обяснила защо тя не е била открита по време на тестовете и не е предоставила технически съвети за засегнатите потребители. В бюлетина за CVE-2022-2601 Microsoft увери, че актуализацията ще инсталира SBAT - механизма на Linux за отмяна на различни компоненти в пътя за зареждане, но само на устройства, работещи само с Windows. Актуализацията не трябваше да засегне системите с двойно зареждане. На практика обаче се оказа, че това не е така, което предизвика възмущение сред потребителите.

Някои потребители намериха временно решение на проблема - деактивиране на Secure Boot чрез EFI панела. Този метод обаче може да не е приемлив за тези, които се нуждаят от защита на Secure Boot. Друга възможност е да се премахне политиката SBAT, въведена от Microsoft.

Конкретни стъпки:
Изключете Secure Boot;
Влезте като потребител на Ubuntu и отворете терминал;
Изтрийте политиката SBAT чрез командата: sudo mokutil -set-sbat-policy delete
Рестартирайте компютъра си и влезте отново в Ubuntu, за да актуализирате политиката SBAT;
Рестартирайте компютъра си и след това активирайте отново Secure Boot в BIOS.
Тези действия ще запазят някои от предимствата на Secure Boot, дори ако потребителите останат уязвими за атаки

ВАШИЯТ FACEBOOK КОМЕНТАР
ВАШИЯТ КОМЕНТАР
Вашето име:
Коментар:
Публикувай

БЪЛГАРИЯ СВЯТ РУСИЯ ПОЛИТИКА ИКОНОМИКА КУЛТУРА ТЕХНОЛОГИИ СПОРТ ЛЮБОПИТНО КРОСС-ФОТО АНАЛИЗИ ИНТЕРВЮТА КОМЕНТАРИ ВАЛУТИ ХОРОСКОПИ ВРЕМЕТО НОВИНИ ОТ ДНЕС НОВИНИ ОТ ВЧЕРА ЦЪРКОВЕН КАЛЕНДАР ИСТОРИЯ НАУКА ШОУБИЗНЕС АВТОМОБИЛИ ЗДРАВЕ ТУРИЗЪМ РОЖДЕНИЦИТЕ ДНЕС ПРЕГЛЕД НА ПЕЧАТА ПРЕДСТОЯЩИ СЪБИТИЯ ТЕМИ И ГОСТИ В ЕФИРА ПРАВОСЛАВИЕ


Copyright © 2002 - 2025 CROSS Agency Ltd. Всички права запазени.
При използване на информация от Агенция "КРОСС" позоваването е задължително.
Агенция Кросс не носи отговорност за съдържанието на външни уебстраници.