Casa > Ciber Noticias > CVE-2021-42299: Microsoft advierte sobre Surface Pro 3 Vulnerabilidad
CYBER NOTICIAS

CVE-2021-42299: Microsoft advierte sobre Surface Pro 3 Vulnerabilidad

Vulnerabilidad CVE-2021-42299 en Microsoft Surface Pro 3 ordenadores portátiles

CVE-2021-42299 es una nueva vulnerabilidad en Microsoft Surface Pro 3 ordenadores portátiles. La falla podría permitir a los atacantes introducir dispositivos maliciosos dentro de las redes empresariales., comprometer el mecanismo de certificación del dispositivo. Según ha explicado Microsoft, este mecanismo ayuda a confirmar la identidad de un dispositivo. Se configura en una entrada de inscripción y le dice al servicio de aprovisionamiento qué método utilizar al verificar la identidad de un dispositivo durante el registro..

Relacionado: Los piratas informáticos están aprovechando las fallas de Microsoft Exchange de ProxyShell (CVE-2021-34473)

CVE-2021-42299: TPM Carte Blanche

La vulnerabilidad ha sido denominada TPM Carte Blanche por el ingeniero de software de Google, Chris Fenner., quien descubrió e informó la falla. Actualmente, no hay indicios de que otros dispositivos Surface, como Surface Pro 4 y Surface Book, se ven afectados por la vulnerabilidad. Sin embargo, Los investigadores advierten que otros dispositivos que no son de Microsoft que ejecutan un BIOS similar también podrían estar expuestos a este ataque..




En términos de cómo se puede explotar la vulnerabilidad: "Los dispositivos utilizan registros de configuración de plataforma (PCR) para registrar información sobre la configuración del dispositivo y el software para garantizar que el proceso de arranque sea seguro. Windows usa estas medidas de PCR para determinar el estado del dispositivo. Un dispositivo vulnerable puede hacerse pasar por un dispositivo en buen estado al extender valores arbitrarios en el Registro de configuración de la plataforma. (PCR) bancos,"Según el aviso oficial de Microsoft.

La explotación del dispositivo requiere acceso físico, o compromiso previo de las credenciales de un usuario legítimo en la máquina de destino. Esto hace que la vulnerabilidad sea más difícil de explotar., pero sigue siendo severo en su naturaleza.

"En Surface Pro afectado 3 Versiones de BIOS, cuando los bancos de PCR SHA1 y SHA256 están habilitados, el banco SHA256 no se extiende. Esto permite que un adversario falsifique la certificación de salud basada en TPM al extender las mediciones falsas al TPM y obtener una cotización válida sobre las mediciones falsas.,”Según el informe técnico disponible en GitHub. Una prueba de concepto también está disponible.

En un ataque real, la vulnerabilidad se puede explotar para obtener un Microsoft falso (Atestación de estado del dispositivo) certificado obteniendo el TCG Log, responsable de registrar las mediciones realizadas durante una secuencia de arranque. Una vez que esto se obtiene, el atacante puede enviar una solicitud de atestación de salud válida al servicio DHA.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo