Como você deve ter acompanhado aqui, as recentes atualizações do GRUB2 que corrigiram algumas vulnerabilidades graves de segurança também causaram problemas de falha de inicialização para alguns usuários. Portanto, correções para essas regressões começaram a aparecer em algumas distros, incluindo Debian e Ubuntu.
Na semana passada, todos ficaram sabendo sobre a vulnerabilidade do BootHole (e outras sete falhas) encontradas no gerenciador de inicialização GRUB2, que é usado por quase todas as distribuições do GNU/Linux por aí. Os problemas abriram sistemas usando o Secure Boot para ataques, permitindo que atacantes locais ignorassem as restrições do UEFI Secure Boot e executassem códigos arbitrários.
Devido a um esforço altamente coordenado entre os pesquisadores de segurança que descobriram a vulnerabilidade e os mantenedores do SO Linux, a maioria das distribuições GNU/Linux foi capaz de fornecer patches para seus usuários. No entanto, para alguns, esses patches interromperam a implementação do Secure Boot e deixaram as pessoas com sistemas não inicializáveis.
Debian e Ubuntu corrigem falha no boot do GRUB2
O Projeto Debian foi um dos primeiros a publicar pacotes GRUB2 atualizados no final de julho, apenas um dia após a publicação dos patches do BootHole, para sua mais recente série de sistemas operacionais Debian GNU/Linux 10 “Buster”. Assim, foi dada a instrução para os usuários atualizarem seus sistemas para versão 2.02 do grub2 + dfsg1-20 + deb10u2 para resolver a regressão de inicialização.
Agora, a Canonical lançou hoje novas versões dos pacotes GRUB2 em todas as versões suportadas do Ubuntu, incluindo o Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS e Ubuntu 14.04 ESM, para solucionar os problemas de falha de inicialização.
Uma atualização normal do sistema pode ser feita executando o seguinte comando em um Terminal:
Após instalar as novas versões do GRUB2, os usuários com sistemas BIOS devem verificar se o carregador de inicialização está instalado corretamente. Além disso, devem verificar se possui um entendimento correto da localização do dispositivo de inicialização.
Infelizmente, a atualização introduziu regressões para alguns sistemas BIOS (pré-UEFI ou UEFI configurados no modo Legado), impedindo a inicialização com êxito. Esta atualização soluciona o problema. Pedimos desculpas pelo inconveniente, disse Canonical no comunicado de segurança.
Outras medidas devem ser tomadas
De acordo com a Canonical, para mitigar completamente essas novas vulnerabilidades do GRUB2, os usuários terão não apenas que instalar os pacotes GRUB2 atualizados. Assim, eles também devem aplicar uma lista de revogação UEFI (dbx) no firmware do sistema, que será fornecido a todos os usuários do Ubuntu posteriormente. Para mais detalhes sobre as etapas de mitigação necessárias, consulte este artigo de suporte.
Agora que o Debian e o Ubuntu lançaram correções para essas regressões de inicialização, outras distribuições baseadas nelas devem fazer o mesmo. Além disso, provavelmente outras distros afetadas por esses problemas também publicarão versões atualizadas do GRUB2 para corrigir falhas de inicialização. Portanto, verifique se você está atualizando seus sistemas regularmente.
9to5 Linux