Casa > Ciber Noticias > 23 Vulnerabilidades en el firmware UEFI utilizado por HP, Lenovo (CVE-2021-41837)
CYBER NOTICIAS

23 Vulnerabilidades en el firmware UEFI utilizado por HP, Lenovo (CVE-2021-41837)

CVE-2021-41837Al menos 23 se descubrieron nuevas vulnerabilidades de seguridad en varias implementaciones de UEFI (Interfase Extensible de Firmware Unificado) firmware implementado por múltiples proveedores, como hp, Lenovo, Redes de enebro, y fujitsu.

Los defectos se encuentran en el firmware InsydeH2O UEFI de Insyde Software, con la mayoría de las fallas derivadas del modo SMM (gestión del sistema). Cabe destacar que en sistemas x86, el firmware UEFI generalmente se encuentra en el chip de memoria flash de la placa base.

Interfase Extensible de Firmware Unificado (UEFI) es una tecnología que conecta el firmware de una computadora a su sistema operativo. El propósito de UEFI es eventualmente reemplazar el BIOS heredado. La tecnología se instala durante la fabricación.. También es el primer programa que se ejecuta cuando se inicia una computadora..




Vulnerabilidades de firmware UEFI

Las vulnerabilidades incluyen CVE-2021-41837, CVE-2021-41838, CVE-2021-33627, CVE-2021-33626, CVE-2021-41839, CVE-2021-41841, entre otros. La lista completa está disponible en la asesoría técnica de Insyde, que también proporciona información de parches y más detalles técnicos.

Según Binarly, la empresa que reveló los problemas, “La explotación activa de todas las vulnerabilidades descubiertas no puede ser detectada por los sistemas de monitoreo de integridad del firmware debido a las limitaciones del Módulo de plataforma segura. (TPM) medición. Las soluciones de atestación del estado del dispositivo remoto no detectarán los sistemas afectados debido a las limitaciones de diseño en la visibilidad del tiempo de ejecución del firmware”.

Cabe señalar que un atacante con acceso de usuario privilegiado al sistema de destino puede aprovechar las vulnerabilidades para instalar malware persistente avanzado.. Además, el atacante puede eludir las soluciones de seguridad de punto final, Arranque seguro, y seguridad basada en virtualización.

Las fallas se descubrieron originalmente en los dispositivos Fujitsu.. Sin embargo, un análisis más detallado mostró que el problema era más a gran escala, impactando el firmware basado en Insyde. Fujitsu fue contactado en septiembre del año pasado., mientras que Binarly cooperó con CERT/CC y Linux Vendor Firmware Service (LVFS) para identificar y notificar a otros proveedores afectados.




En octubre 2020, investigadores de seguridad descubrieron un nuevo ataque UEFI, donde una imagen de firmware UEFI comprometida contenía un implante malicioso. Parte de un marco de malware llamado MosaicRegressor, el ataque comprometió a víctimas con vínculos con Corea del Norte entre 2017 y 2019.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo