Zuhause > Cyber ​​Aktuelles > CVE-2021-42299: Microsoft warnt vor Surface Pro 3 Verletzlichkeit
CYBER NEWS

CVE-2021-42299: Microsoft warnt vor Surface Pro 3 Verletzlichkeit

CVE-2021-42299-Schwachstelle in Microsoft Surface Pro 3 Laptops

CVE-2021-42299 ist eine neue Schwachstelle in Microsoft Surface Pro 3 Laptops. Der Fehler könnte es Angreifern ermöglichen, bösartige Geräte in Unternehmensnetzwerke einzuschleusen, den Mechanismus der Gerätebestätigung kompromittieren. Wie durch erklärt Microsoft, Dieser Mechanismus hilft, die Identität eines Geräts zu bestätigen. Es wird für einen Registrierungseintrag konfiguriert und teilt dem Bereitstellungsdienst mit, welche Methode bei der Überprüfung der Identität eines Geräts während der Registrierung verwendet werden soll.

verbunden: Hacker nutzen die Fehler in der ProxyShell von Microsoft Exchange aus (CVE-2021-34473)

CVE-2021-42299: TPM Carte Blanche

Die Sicherheitslücke wurde vom Google-Softwareingenieur Chris Fenner als TPM Carte Blanche bezeichnet, wer den Fehler entdeckt und gemeldet hat. Zur Zeit, es gibt keinen Hinweis darauf, dass andere Surface-Geräte, wie Surface Pro 4 und Surface Book, sind von der Schwachstelle betroffen. Jedoch, Forscher warnen davor, dass auch andere Nicht-Microsoft-Geräte mit einem ähnlichen BIOS diesem Angriff ausgesetzt sein könnten.




Wie die Schwachstelle ausgenutzt werden kann: „Geräte verwenden Plattformkonfigurationsregister (PCRs) um Informationen über die Geräte- und Softwarekonfiguration aufzuzeichnen, um sicherzustellen, dass der Bootvorgang sicher ist. Windows verwendet diese PCR-Messungen, um den Gerätezustand zu bestimmen. Ein anfälliges Gerät kann sich als fehlerfreies Gerät ausgeben, indem beliebige Werte in das Plattformkonfigurationsregister erweitert werden (PCR) Banken,” gemäß dem offiziellen Microsoft-Advisory.

Geräteausbeutung erfordert physischen Zugriff, oder vorherige Kompromittierung legitimer Benutzeranmeldeinformationen auf dem Zielcomputer. Dies macht es schwieriger, die Schwachstelle auszunutzen, aber es ist immer noch streng in seiner Natur.

„Auf dem betroffenen Surface Pro 3 BIOS-Versionen, wenn sowohl SHA1- als auch SHA256-PCR-Banken aktiviert sind, die SHA256-Bank wird nicht erweitert. Dies ermöglicht es einem Gegner, die TPM-basierte Gesundheitsbescheinigung zu fälschen, indem er gefälschte Messungen auf das TPM ausweitet und ein gültiges Angebot über die gefälschten Messungen erhält,” laut technischer Beschreibung verfügbar auf GitHub. Ein Proof-of-concept ist ebenfalls verfügbar.

Bei einem tatsächlichen Angriff, Die Sicherheitsanfälligkeit kann ausgenutzt werden, um ein falsches Microsoft . abzurufen (Gerätezustandsbescheinigung) Zertifikat durch Erhalt des TCG Log, verantwortlich für die Aufzeichnung von Messungen während einer Boot-Sequenz. Sobald dies erreicht ist, Der Angreifer kann eine gültige Integritätsbescheinigungsanforderung an den DHA-Dienst senden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau