Accueil > Nouvelles Cyber > 23 Vulnérabilités dans le micrologiciel UEFI utilisé par HP, Lenovo (CVE-2021-41837)
CYBER NOUVELLES

23 Vulnérabilités dans le micrologiciel UEFI utilisé par HP, Lenovo (CVE-2021-41837)

CVE-2021-41837Au moins 23 de nouvelles vulnérabilités de sécurité ont été découvertes dans diverses implémentations d'UEFI (Unified Extensible Firmware Interface) micrologiciel mis en œuvre par plusieurs fournisseurs, comme HP, Lenovo, Réseaux Juniper, et Fujitsu.

Les défauts sont situés dans le firmware InsydeH2O UEFI d'Insyde Software, avec la plupart des défauts provenant du mode SMM (la gestion du système). Il est à noter que dans les systèmes x86, le micrologiciel UEFI se trouve généralement dans la puce de mémoire flash de la carte mère.

Unified Extensible Firmware Interface (UEFI) est une technologie qui connecte le micrologiciel d’un ordinateur à son système d’exploitation. Le but de l'UEFI est de remplacer à terme le BIOS hérité. La technologie est installée lors de la fabrication. C'est également le premier programme en cours d'exécution lorsqu'un ordinateur est démarré.




Vulnérabilités du micrologiciel UEFI

Les vulnérabilités incluent CVE-2021-41837, CVE-2021-41838, CVE-2021-33627, CVE-2021-33626, CVE-2021-41839, CVE-2021-41841, parmi d'autres. La liste complète est disponible dans l'avis technique d'Insyde, qui fournit également des informations sur les correctifs et plus de détails techniques.

Selon Binarly, la société qui a révélé les problèmes, « L'exploitation active de toutes les vulnérabilités découvertes ne peut pas être détectée par les systèmes de surveillance de l'intégrité du micrologiciel en raison des limitations du module de plateforme sécurisée. (TPM) la mesure. Les solutions d'attestation de santé des appareils à distance ne détecteront pas les systèmes concernés en raison des limites de conception en matière de visibilité de l'exécution du micrologiciel. »

Il est à noter qu'un attaquant disposant d'un accès utilisateur privilégié au système ciblé peut exploiter les vulnérabilités pour installer des logiciels malveillants persistants avancés.. En outre, l'attaquant peut contourner les solutions de sécurité des terminaux, Démarrage sécurisé, et sécurité basée sur la virtualisation.

Les failles ont été découvertes à l'origine dans les appareils Fujitsu. Cependant, une analyse plus approfondie a montré que le problème était à plus grande échelle, affectant le micrologiciel basé sur Insyde. Fujitsu a été contacté en septembre de l'année dernière, tandis que Binarly a coopéré avec CERT/CC et le Linux Vendor Firmware Service (LVFS) pour identifier et notifier les autres fournisseurs concernés.




En Octobre 2020, des chercheurs en sécurité ont découvert une nouvelle attaque UEFI, où une image de micrologiciel UEFI compromise contenait un implant malveillant. Partie d'un framework de malware appelé MosaicRegressor, l'attaque a compromis les victimes ayant des liens avec la Corée du Nord entre 2017 et 2019.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord