Zuhause > Cyber ​​Aktuelles > 23 Schwachstellen in der von HP verwendeten UEFI-Firmware, Lenovo (CVE-2021-41837)
CYBER NEWS

23 Schwachstellen in der von HP verwendeten UEFI-Firmware, Lenovo (CVE-2021-41837)

CVE-2021-41837Mindestens 23 In verschiedenen Implementierungen von UEFI wurden neue Sicherheitslücken entdeckt (Unified Extensible Firmware Interface) Firmware von mehreren Anbietern implementiert, wie HP, Lenovo, Juniper-Netzwerke, und Fujitsu.

Die Fehler befinden sich in der InsydeH2O UEFI-Firmware von Insyde Software, wobei die meisten Fehler aus dem SMM-Modus stammen (Systemmanagement). Bemerkenswert ist, dass in x86-Systemen, Die UEFI-Firmware befindet sich normalerweise im Flash-Speicherchip des Motherboards.

Unified Extensible Firmware Interface (UEFI) ist eine Technologie, die die Firmware eines Computers mit seinem Betriebssystem verbindet. Der Zweck von UEFI besteht darin, das ältere BIOS zu ersetzen. Die Technologie wird während der Herstellung installiert. Es ist auch das erste Programm, das ausgeführt wird, wenn ein Computer gestartet wird.




Sicherheitslücken in der UEFI-Firmware

Zu den Schwachstellen gehört CVE-2021-41837, CVE-2021-41838, CVE-2021-33627, CVE-2021-33626, CVE-2021-41839, CVE-2021-41841, unter anderem. Die vollständige Liste finden Sie im technischen Ratgeber von Insyde, die auch Patch-Informationen bereitstellt und weitere technische Details.

Laut Binarly, das Unternehmen, das die Probleme offengelegt hat, „Die aktive Ausnutzung aller entdeckten Schwachstellen kann aufgrund von Einschränkungen des Trusted Platform Module nicht von Firmware-Integritätsüberwachungssystemen erkannt werden (TPM) Messung. Die Lösungen zur Integritätsbestätigung von Remote-Geräten erkennen die betroffenen Systeme aufgrund der Designbeschränkungen bei der Sichtbarkeit der Firmware-Laufzeit nicht.“

Es ist bemerkenswert, dass ein Angreifer mit privilegiertem Benutzerzugriff auf das Zielsystem die Schwachstellen ausnutzen kann, um fortschrittliche persistente Malware zu installieren. Weiter, Der Angreifer kann Endpoint-Sicherheitslösungen umgehen, Sicherer Startvorgang, und virtualisierungsbasierte Sicherheit.

Die Fehler wurden ursprünglich in Geräten von Fujitsu entdeckt. Jedoch, Weitere Analysen zeigten, dass das Problem weitreichender war, Auswirkungen auf die Insyde-basierte Firmware. Fujitsu wurde im September letzten Jahres kontaktiert, während Binarly mit CERT/CC und dem Linux Vendor Firmware Service zusammenarbeitete (LVFS) um andere betroffene Anbieter zu identifizieren und zu benachrichtigen.




Im Oktober 2020, Sicherheitsforscher entdeckten einen neuen UEFI-Angriff, wo ein kompromittiertes UEFI-Firmware-Image ein böswilliges Implantat enthielt. Teil eines Malware-Frameworks namens MosaicRegressor, Der Angriff gefährdete die Opfer mit Verbindungen zu Nordkorea zwischen 2017 und 2019.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau