CVE-2021-42299 es una nueva vulnerabilidad en Microsoft Surface Pro 3 ordenadores portátiles. La falla podría permitir a los atacantes introducir dispositivos maliciosos dentro de las redes empresariales., comprometer el mecanismo de certificación del dispositivo. Según ha explicado Microsoft, este mecanismo ayuda a confirmar la identidad de un dispositivo. Se configura en una entrada de inscripción y le dice al servicio de aprovisionamiento qué método utilizar al verificar la identidad de un dispositivo durante el registro..
Relacionado: Los piratas informáticos están aprovechando las fallas de Microsoft Exchange de ProxyShell (CVE-2021-34473)
CVE-2021-42299: TPM Carte Blanche
La vulnerabilidad ha sido denominada TPM Carte Blanche por el ingeniero de software de Google, Chris Fenner., quien descubrió e informó la falla. Actualmente, no hay indicios de que otros dispositivos Surface, como Surface Pro 4 y Surface Book, se ven afectados por la vulnerabilidad. Sin embargo, Los investigadores advierten que otros dispositivos que no son de Microsoft que ejecutan un BIOS similar también podrían estar expuestos a este ataque..
En términos de cómo se puede explotar la vulnerabilidad: "Los dispositivos utilizan registros de configuración de plataforma (PCR) para registrar información sobre la configuración del dispositivo y el software para garantizar que el proceso de arranque sea seguro. Windows usa estas medidas de PCR para determinar el estado del dispositivo. Un dispositivo vulnerable puede hacerse pasar por un dispositivo en buen estado al extender valores arbitrarios en el Registro de configuración de la plataforma. (PCR) bancos,"Según el aviso oficial de Microsoft.
La explotación del dispositivo requiere acceso físico, o compromiso previo de las credenciales de un usuario legítimo en la máquina de destino. Esto hace que la vulnerabilidad sea más difícil de explotar., pero sigue siendo severo en su naturaleza.
"En Surface Pro afectado 3 Versiones de BIOS, cuando los bancos de PCR SHA1 y SHA256 están habilitados, el banco SHA256 no se extiende. Esto permite que un adversario falsifique la certificación de salud basada en TPM al extender las mediciones falsas al TPM y obtener una cotización válida sobre las mediciones falsas.,”Según el informe técnico disponible en GitHub. Una prueba de concepto también está disponible.
En un ataque real, la vulnerabilidad se puede explotar para obtener un Microsoft falso (Atestación de estado del dispositivo) certificado obteniendo el TCG Log, responsable de registrar las mediciones realizadas durante una secuencia de arranque. Una vez que esto se obtiene, el atacante puede enviar una solicitud de atestación de salud válida al servicio DHA.