Hjem > Cyber ​​Nyheder > CVE-2021-42299: Microsoft advarer om Surface Pro 3 Sårbarhed
CYBER NEWS

CVE-2021-42299: Microsoft advarer om Surface Pro 3 Sårbarhed

CVE-2021-42299 sårbarhed i Microsoft Surface Pro 3 laptops

CVE-2021-42299 er en ny sårbarhed i Microsoft Surface Pro 3 laptops. Fejlen kunne gøre det muligt for angribere at introducere ondsindede enheder inden for virksomhedsnetværk, kompromitterer enhedens attesteringsmekanisme. Som forklaret af Microsoft, denne mekanisme hjælper med at bekræfte en enheds identitet. Den konfigureres på en tilmeldingspost og fortæller klargøringstjenesten, hvilken metode der skal bruges, når en enheds identitet verificeres under registrering.

Relaterede: Hackere udnytter ProxyShell Microsoft Exchange -fejl (CVE-2021-34473)

CVE-2021-42299: TPM Carte Blanche

Sårbarheden er blevet kaldt TPM Carte Blanche af Googles softwareingeniør Chris Fenner, der opdagede og rapporterede fejlen. I øjeblikket, der er ingen indikation af, at andre Surface -enheder, såsom Surface Pro 4 og Surface Book, påvirkes af sårbarheden. Men, forskere advarer om, at andre ikke-Microsoft-enheder, der kører et lignende BIOS, også kan blive udsat for dette angreb.




Med hensyn til hvordan sårbarheden kan udnyttes: “Enheder bruger platformkonfigurationsregistre (PCR'er) at registrere oplysninger om enhed og softwarekonfiguration for at sikre, at opstartsprocessen er sikker. Windows bruger disse PCR -målinger til at bestemme enhedens helbred. En sårbar enhed kan maskere sig som en sund enhed ved at udvide vilkårlige værdier til Platform Configuration Register (PCR) banker,"I henhold til den officielle Microsofts rådgivning.

Enhedsudnyttelse kræver fysisk adgang, eller tidligere kompromis med en legitim brugeroplysninger på den målrettede maskine. Dette gør sårbarheden sværere at udnytte, men den er stadig alvorlig i sin natur.

“På berørt Surface Pro 3 BIOS -versioner, når både SHA1 og SHA256 PCR -banker er aktiveret, SHA256 -banken forlænges ikke. Dette gør det muligt for en modstander at forfalske TPM-baseret sundhedsattest ved at udvide falske målinger i TPM og få et gyldigt tilbud over de falske målinger,”Ifølge den tekniske opskrivning tilgængelig på GitHub. En proof-of-concept er også tilgængelig.

I et reelt angreb, sårbarheden kan udnyttes til at hente et falsk Microsoft (Enheds sundhedsattest) certifikat ved at få fat i TCG Log, ansvarlig for registrering af målinger foretaget under en opstartsekvens. Når dette er opnået, angriberen kan sende en gyldig anmodning om sundhedsattest til DHA -tjenesten.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig