Zuhause > Cyber ​​Aktuelles > CVE-2021-3970: Schwerwiegende Sicherheitslücken im BIOS von Lenovo Notebooks
CYBER NEWS

CVE-2021-3970: Schwerwiegende Sicherheitslücken im BIOS von Lenovo Notebooks

CVE-2021-3970: Schwerwiegende Sicherheitslücken im BIOS von Lenovo Notebooks
Drei wurden kürzlich bekannt gegeben (und geflickt), Hochwirksame BIOS-Sicherheitslücken in Lenovo können zu UEFI führen (Unified Extensible Firmware Interface) Anschläge.

Vom Sicherheitsforscher Martin Smolár entdeckt und mit den folgenden Kennungen CVE-2021-3970 versehen, CVE-2021-3971, und CVE-2021-3972, Die Schwachstellen könnten genutzt werden, um UEFI-Malware in Form von SPI-Flash-Implantaten bereitzustellen und auszuführen, sowie LoJax und ESP, im Lenovo Notebook-BIOS.




Offenbar, die Schwachstellen wirken sich mehr als aus 100 Consumer-Laptop-Modelle, die Millionen von Benutzern weltweit haben. Bemerkenswert ist auch, dass die Fehler durch Treiber verursacht wurden, die nur während der Produktentwicklungsphase von Lenovo verwendet werden sollten. Die Liste anfälliger Geräte umfasst sowohl erschwingliche als auch teure Modelle, wie Ideapad-3 bis hin zu Modellen wie Legion 5 Pro-16ACH6 H oder Yoga Slim 9-14ITL05.

Mehr über CVE-2021-3970, CVE-2021-3971, und CVE-2021-3972

Laut Lenovos Empfehlung, So wirken sich die drei Schwachstellen auf die genannten Lenovo-Modelle aus:

CVE-2021-3970 wurde als „eine potenzielle Schwachstelle im LenovoVariable SMI Handler“ beschrieben, die durch unzureichende Validierung in einigen Lenovo Notebook-Modellen verursacht wird, die es einem Angreifer mit lokalem Zugriff und erhöhten Rechten ermöglichen kann, beliebigen Code auszuführen.

CVE-2021-3971 ist eine potenzielle Schwachstelle, die durch einen Treiber verursacht wird, der während älterer Herstellungsprozesse auf einigen Lenovo-Notebooks für Verbraucher verwendet wird. Der Treiber wurde fälschlicherweise in das BIOS-Image aufgenommen und könnte einem Angreifer mit erhöhten Rechten ermöglichen, den Firmware-Schutzbereich zu ändern, indem er eine NVRAM-Variable ändert.

CVE-2021-3972 ist eine potenzielle Schwachstelle, wird auch durch einen Treiber verursacht, der während des Herstellungsprozesses auf einigen Lenovo-Notebooks für Endverbraucher verwendet wird. Der Treiber wurde fälschlicherweise nicht deaktiviert und kann einem Angreifer mit erhöhten Rechten ermöglichen, die Einstellung für den sicheren Start zu ändern, indem er eine NVRAM-Variable ändert.

Weitere Informationen zum Aktualisieren Ihres Geräts finden Sie unter Lenovos Empfehlung.

Im Februar 2022, zumindest 23 neue Sicherheitslücken wurden in verschiedenen Implementierungen von UEFI-Firmware entdeckt, die von mehreren Anbietern implementiert wurden, wie HP, Lenovo, Juniper-Netzwerke, und Fujitsu.

Die Fehler wurden in der InsydeH2O UEFI-Firmware von Insyde Software lokalisiert, wobei die meisten Fehler aus dem SMM-Modus stammen (Systemmanagement).

Was ist UEFI?

Unified Extensible Firmware Interface (UEFI) ist eine Technologie, die die Firmware eines Computers mit seinem Betriebssystem verbindet. Der Zweck von UEFI besteht darin, das ältere BIOS zu ersetzen. Die Technologie wird während der Herstellung installiert. Es ist auch das erste Programm, das ausgeführt wird, wenn ein Computer gestartet wird.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau