**Обновление Microsoft вызвало сбои в работе Linux-систем**
На прошлой неделе, во вторник, волна недовольства охватила сообщество пользователей Linux, когда многие из них столкнулись с проблемой загрузки своих устройств. Ошибка сопровождалась тревожным сообщением: «Что-то пошло серьезно не так». Причиной этого сбоя стало обновление Microsoft, выпущенное в рамках ежемесячного цикла патчей, направленное на устранение значительной уязвимости двухлетней давности в GRUB — открытом загрузчике, который используется многими системами на базе Linux.
Уязвимость, обозначенная как CVE-2022-2601, имела уровень серьезности 8.6 из 10 и позволяла потенциальным злоумышленникам обходить Secure Boot — критически важный механизм защиты, предотвращающий загрузку вредоносного ПО или прошивки во время процесса загрузки. Несмотря на то что уязвимость была выявлена еще в 2022 году, Microsoft выпустила патч только на прошлой неделе, оставив многих пользователей в затруднительном положении.
Особенно сильно последствия этого обновления отразились на системах с двойной загрузкой, настроенных для работы как с Windows, так и с Linux. Пользователи, пытавшиеся загрузить Linux, сталкивались с сообщением о «Нарушении политики безопасности». Форумы поддержки сразу же заполнились сообщениями о проблеме. Один из пользователей отметил: «Windows утверждает, что это обновление не применяется к системам с двойной загрузкой Windows и Linux. Очевидно, это не так». Проблема возникла из-за различий в конфигурациях систем и используемых дистрибутивах Linux. Сообщалось, что несколько популярных дистрибутивов, включая Debian, Ubuntu, Linux Mint, Zorin OS и Puppy Linux, пострадали.
Несмотря на растущее недовольство, Microsoft пока не признала ошибку публично и не предоставила объяснений о том, как она прошла тестирование. В их бюллетене по CVE-2022-2601 утверждалось, что обновление установит Secure Boot Attestation Token (SBAT) только на устройствах, работающих исключительно под Windows, заверяя пользователей, что системы с двойной загрузкой останутся незатронутыми. Однако реальность оказалась иной: многие системы с недавно выпущенными версиями Linux, такими как Ubuntu 24.04 и Debian 12.6.0, оказались в затруднительном положении.
Пока Microsoft сохраняет молчание, пострадавшие пользователи вынуждены искать собственные решения. Одним из немедленных способов является доступ к панели EFI для отключения Secure Boot, хотя это может быть неприемлемым вариантом для всех из-за различных требований безопасности. Более предпочтительным краткосрочным решением является удаление политики SBAT, введенной в недавнем обновлении. Этот подход позволяет пользователям сохранить некоторые преимущества Secure Boot, оставаясь при этом уязвимыми к атакам через CVE-2022-2601.
Этот инцидент подчеркивает продолжающиеся сложности вокруг Secure Boot — механизма, который за последние 18 месяцев подвергался критике из-за множества уязвимостей, подрывающих его эффективность. Как отметил Уилл Дорманн, старший аналитик уязвимостей в компании Analygence: «Хотя Secure Boot действительно повышает безопасность процессов загрузки Windows, он все чаще страдает от недостатков, которые компрометируют его предназначение». Сложности Secure Boot выходят за рамки Microsoft: уязвимости в любом компоненте могут потенциально повлиять на системы Windows, полагающиеся на эту функцию безопасности. Следовательно, Microsoft несет ответственность за устранение и смягчение этих уязвимостей для обеспечения более безопасной работы компьютеров.