GRUB2, U-Boot y Barebox afectados por 20 fallos descubiertos mediante Security Copilot
Microsoft ha revelado el hallazgo de 20 vulnerabilidades previamente desconocidas en los cargadores de arranque GRUB2, U-Boot y Barebox, gracias al uso de su herramienta de inteligencia artificial Security Copilot. Estos fallos afectan directamente a dispositivos que dependen del arranque seguro (UEFI Secure Boot), incluidos sistemas Linux, servidores y dispositivos IoT.
GRUB2, ampliamente utilizado como bootloader por la mayoría de distribuciones Linux, acumula 11 de los fallos detectados, muchos de ellos relacionados con desbordamientos de búfer e integer overflows en el manejo de sistemas de archivos como HFS, UFS, JFS y SquashFS. En tanto, U-Boot y Barebox, populares en dispositivos embebidos, presentan otros 9 errores similares que podrían explotarse localmente.
Entre las vulnerabilidades más destacadas se encuentra CVE-2025-0678, calificada con una severidad «alta» (CVSS 7.8), que permite desbordamiento de búfer en la lectura de archivos Squash4. Otras fallas afectan directamente la comparación criptográfica en GRUB2, exponiendo posibles ataques de canal lateral.
La investigación muestra que, en escenarios concretos, algunas de estas debilidades podrían ser explotadas para eludir el arranque seguro y desplegar bootkits persistentes, permitiendo a actores maliciosos controlar el proceso de arranque y comprometer totalmente el sistema, incluso tras reinstalaciones del sistema operativo o reemplazo del disco duro.
Microsoft subraya que el descubrimiento fue acelerado gracias a su plataforma Security Copilot, que permitió ahorrar cerca de una semana de trabajo manual al automatizar el análisis de grandes bases de código. La herramienta no solo identificó los fallos, sino que también propuso recomendaciones de mitigación concretas para facilitar la emisión de parches, especialmente en proyectos open source con equipos pequeños.
Las vulnerabilidades fueron notificadas de manera responsable a los mantenedores de GRUB2, U-Boot y Barebox, quienes publicaron actualizaciones de seguridad en febrero de 2025. Las correcciones incluyen desactivación de módulos inseguros y mejoras en el proceso de revocación del arranque seguro (Secure Boot) mediante SBAT y DBX.
Expertos de la comunidad elogian este avance como ejemplo del potencial de la inteligencia artificial para reforzar la seguridad proactiva. No obstante, también recuerdan que estas herramientas deben complementarse con auditorías humanas y una cultura de colaboración abierta para minimizar los riesgos en infraestructuras críticas.
La compañía concluye que, aunque muchas de estas vulnerabilidades requieren acceso físico, su impacto potencial —especialmente en sistemas Linux con GRUB2— es lo suficientemente grave como para recomendar actualizaciones inmediatas y revisar la seguridad del entorno de arranque.
¿Quieres que prepare también una versión para LinkedIn o medios especializados en ciberseguridad y sistemas Linux?
Fuente: Microsoft Security Blog