【热点追踪】标题:炸裂!微软Secure Boot曝双漏洞只修一个?技术宅的逆袭剧本都不敢这么写![吃瓜][裂开]

前方高能预警! 家人们谁懂啊?微软Secure Boot这波操作直接让我CPU烧了![跪了] 研究员大佬们刚扒出两个能100%绕开Secure Boot的核弹级漏洞,结果微软周二补丁日居然只修了一个?这剧情比《奥本海默》还刺激啊喂![吃瓜]

(敲黑板)先划重点:
漏洞① CVE-2025-3052:DT Research设备刷固件工具暴雷,带着微软2011年的”签名VIP卡”搞事情💥
漏洞② CVE-2025-47827:Linux内核模块IGEL也拿着同款签名摸鱼,但微软居然装没看见![无语]

🔥 漏洞1:硬件厂商的”后门钥匙”被疯传?

绝绝子!这个漏洞的诞生简直像宅男追女神——DT Research家的设备主板工具,居然用着微软2011年发的”UEFI CA签名”当通行证!研究员发现这玩意儿能直接绕过Secure Boot所有安检,相当于拿着过期VIP卡混进演唱会后台[笑哭]

微软这次倒是反应神速,直接封杀了这个签名(内心OS:这黑历史赶紧销毁!)但重点来了——

🚨 漏洞2:Linux模块的”白嫖”大法还在逍遥?!

家人们绷不住了!第二个漏洞CVE-2025-47827更骚操作[旺柴]
某Linux内核模块IGEL也偷摸用了同款微软签名,但微软居然没!撤!签! 现在黑客们怕不是要集体放鞭炮:这波啊,这波是史诗级卡BUG啊![歪嘴]

(段子预警)
这就好比:
微软:”保安!把带DT Research工牌的赶出去!”
黑客:”报告!隔壁IGEL也穿着同款工服!”
微软:”…今天先下班”[暗中观察]

💻 技术宅狂喜?不,是全员红色警报!

这两个漏洞的杀伤力堪比系统界的二向箔
1️⃣ 完全无视Secure Boot(说好的铜墙铁壁呢?)
2️⃣ 签名玩脱了(微软:当年发太多VIP卡是我的错?)
3️⃣ 一个修了一个装死(程序员:又双叒叕要加班了[裂开])

网友神评论:
>”Secure Boot?不如改名叫Sometimes Boot”
>”微软:修漏洞就像挤牙膏,一次只能挤一半”[捂脸]

🌐 吃瓜群众速看自救指南

手把手教你怎么苟住:
1️⃣ Windows用户:速速更新6月补丁(虽然只修了50%)
2️⃣ Linux玩家:盯着IGEL模块动态(自求多福吧兄弟)
3️⃣ 所有人:关闭不必要的固件外设(DT Research设备:危!)

传送门→ 微软漏洞详情页
最后说句掏心窝子的:
微软这波操作,像极了考试只做一半卷子的学渣[翻白眼] 要知道Secure Boot可是系统安全的最后防线啊!现在漏洞还在外面裸奔,技术宅们怕不是要连夜写辞职信…[叹气]

(突然正经)P.S. 看到这篇的运维大哥们,今晚泡面记得加根肠,你们懂的[狗头]

#评论区欢迎补充#
“这漏洞能用来装盗版系统吗?”
——楼上你是懂抓重点的[滑稽]

AI智能客服