CVE-2021-42299 ist eine neue Schwachstelle in Microsoft Surface Pro 3 Laptops. Der Fehler könnte es Angreifern ermöglichen, bösartige Geräte in Unternehmensnetzwerke einzuschleusen, den Mechanismus der Gerätebestätigung kompromittieren. Wie durch erklärt Microsoft, Dieser Mechanismus hilft, die Identität eines Geräts zu bestätigen. Es wird für einen Registrierungseintrag konfiguriert und teilt dem Bereitstellungsdienst mit, welche Methode bei der Überprüfung der Identität eines Geräts während der Registrierung verwendet werden soll.
verbunden: Hacker nutzen die Fehler in der ProxyShell von Microsoft Exchange aus (CVE-2021-34473)
CVE-2021-42299: TPM Carte Blanche
Die Sicherheitslücke wurde vom Google-Softwareingenieur Chris Fenner als TPM Carte Blanche bezeichnet, wer den Fehler entdeckt und gemeldet hat. Zur Zeit, es gibt keinen Hinweis darauf, dass andere Surface-Geräte, wie Surface Pro 4 und Surface Book, sind von der Schwachstelle betroffen. Jedoch, Forscher warnen davor, dass auch andere Nicht-Microsoft-Geräte mit einem ähnlichen BIOS diesem Angriff ausgesetzt sein könnten.
Wie die Schwachstelle ausgenutzt werden kann: „Geräte verwenden Plattformkonfigurationsregister (PCRs) um Informationen über die Geräte- und Softwarekonfiguration aufzuzeichnen, um sicherzustellen, dass der Bootvorgang sicher ist. Windows verwendet diese PCR-Messungen, um den Gerätezustand zu bestimmen. Ein anfälliges Gerät kann sich als fehlerfreies Gerät ausgeben, indem beliebige Werte in das Plattformkonfigurationsregister erweitert werden (PCR) Banken,” gemäß dem offiziellen Microsoft-Advisory.
Geräteausbeutung erfordert physischen Zugriff, oder vorherige Kompromittierung legitimer Benutzeranmeldeinformationen auf dem Zielcomputer. Dies macht es schwieriger, die Schwachstelle auszunutzen, aber es ist immer noch streng in seiner Natur.
„Auf dem betroffenen Surface Pro 3 BIOS-Versionen, wenn sowohl SHA1- als auch SHA256-PCR-Banken aktiviert sind, die SHA256-Bank wird nicht erweitert. Dies ermöglicht es einem Gegner, die TPM-basierte Gesundheitsbescheinigung zu fälschen, indem er gefälschte Messungen auf das TPM ausweitet und ein gültiges Angebot über die gefälschten Messungen erhält,” laut technischer Beschreibung verfügbar auf GitHub. Ein Proof-of-concept ist ebenfalls verfügbar.
Bei einem tatsächlichen Angriff, Die Sicherheitsanfälligkeit kann ausgenutzt werden, um ein falsches Microsoft . abzurufen (Gerätezustandsbescheinigung) Zertifikat durch Erhalt des TCG Log, verantwortlich für die Aufzeichnung von Messungen während einer Boot-Sequenz. Sobald dies erreicht ist, Der Angreifer kann eine gültige Integritätsbescheinigungsanforderung an den DHA-Dienst senden.