Accueil > Nouvelles Cyber > CVE-2021-3970: Vulnérabilités à fort impact du BIOS des ordinateurs portables Lenovo
CYBER NOUVELLES

CVE-2021-3970: Vulnérabilités à fort impact du BIOS des ordinateurs portables Lenovo

CVE-2021-3970: Vulnérabilités à fort impact du BIOS des ordinateurs portables Lenovo
Trois récemment dévoilés (et patché), Les vulnérabilités de sécurité du BIOS à fort impact dans Lenovo pourraient conduire à UEFI (Unified Extensible Firmware Interface) attaques.

Découvert par le chercheur en sécurité Martin Smolár et attribué avec les identifiants suivants CVE-2021-3970, CVE-2021-3971, et CVE-2021-3972, les failles pourraient être exploitées pour déployer et exécuter des logiciels malveillants UEFI sous la forme d'implants flash SPI, comme LoJax et ESP, dans le BIOS de l'ordinateur portable Lenovo.




Apparemment, les vulnérabilités affectent plus de 100 modèles d'ordinateurs portables grand public qui comptent des millions d'utilisateurs dans le monde. Il convient également de noter que les défauts ont été causés par des pilotes destinés à être utilisés uniquement pendant la phase de développement du produit de Lenovo.. La liste des appareils vulnérables comprend des modèles abordables et coûteux, comme Ideapad-3 à des modèles comme Legion 5 Pro-16ACH6 H ou Yoga Slim 9-14ITL05.

En savoir plus sur CVE-2021-3970, CVE-2021-3971, et CVE-2021-3972

Selon l'avis de Lenovo, voici comment les trois vulnérabilités affectent lesdits modèles Lenovo:

CVE-2021-3970 a été décrit comme "une vulnérabilité potentielle dans LenovoVariable SMI Handler" qui est causée par une validation insuffisante dans certains modèles d'ordinateurs portables Lenovo qui peut permettre à un attaquant avec un accès local et des privilèges élevés d'exécuter du code arbitraire.

CVE-2021-3971 est une vulnérabilité potentielle causée par un pilote utilisé lors d'anciens processus de fabrication sur certains appareils Lenovo Notebook grand public.. Le pilote a été inclus par erreur dans l'image du BIOS et pourrait permettre à un attaquant disposant de privilèges élevés de modifier la région de protection du micrologiciel en modifiant une variable NVRAM.

CVE-2021-3972 est une vulnérabilité potentielle, également causé par un pilote utilisé pendant le processus de fabrication sur certains ordinateurs portables Lenovo grand public. Le pilote n'a pas été désactivé par erreur et peut permettre à un attaquant disposant de privilèges élevés de modifier le paramètre de démarrage sécurisé en modifiant une variable NVRAM.

Plus d'informations sur la façon de mettre à jour votre appareil sont disponibles dans Avis de Lenovo.

En Février 2022, au moins 23 nouvelles failles de sécurité ont été découverts dans diverses implémentations du micrologiciel UEFI mis en œuvre par plusieurs fournisseurs, comme HP, Lenovo, Réseaux Juniper, et Fujitsu.

Les failles étaient localisées dans le firmware InsydeH2O UEFI d'Insyde Software, avec la plupart des défauts provenant du mode SMM (la gestion du système).

Qu'est-ce que l'UEFI?

Unified Extensible Firmware Interface (UEFI) est une technologie qui connecte le micrologiciel d’un ordinateur à son système d’exploitation. Le but de l'UEFI est de remplacer à terme le BIOS hérité. La technologie est installée lors de la fabrication. C'est également le premier programme en cours d'exécution lorsqu'un ordinateur est démarré.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord