Accueil > Nouvelles Cyber > CVE-2021-42299: Microsoft met en garde contre Surface Pro 3 Vulnérabilité
CYBER NOUVELLES

CVE-2021-42299: Microsoft met en garde contre Surface Pro 3 Vulnérabilité

Vulnérabilité CVE-2021-42299 dans Microsoft Surface Pro 3 ordinateurs portables

CVE-2021-42299 est une nouvelle vulnérabilité dans Microsoft Surface Pro 3 ordinateurs portables. La faille pourrait permettre aux attaquants d'introduire des appareils malveillants dans les réseaux d'entreprise, compromettre le mécanisme d'attestation de l'appareil. Comme l'explique Microsoft, ce mécanisme permet de confirmer l'identité d'un appareil. Il est configuré sur une entrée d'inscription et indique au service d'approvisionnement quelle méthode utiliser lors de la vérification de l'identité d'un appareil lors de l'inscription.

en relation: Les pirates exploitent les failles de ProxyShell Microsoft Exchange (CVE-2021-34473)

CVE-2021-42299: TPM Carte Blanche

La vulnérabilité a été appelée TPM Carte Blanche par l'ingénieur logiciel de Google Chris Fenner, qui a découvert et signalé le défaut. Actuellement, rien n'indique que d'autres appareils Surface, comme Surface Pro 4 et Surface Book, sont affectés par la vulnérabilité. Cependant, les chercheurs avertissent que d'autres appareils non Microsoft exécutant un BIOS similaire pourraient également être exposés à cette attaque.




En termes de comment la vulnérabilité peut être exploitée: « Les appareils utilisent les registres de configuration de la plate-forme (PCR) pour enregistrer des informations sur la configuration de l'appareil et du logiciel pour s'assurer que le processus de démarrage est sécurisé. Windows utilise ces mesures PCR pour déterminer la santé de l'appareil. Un périphérique vulnérable peut se faire passer pour un périphérique sain en étendant des valeurs arbitraires dans le registre de configuration de la plate-forme (PCR) banques," selon l'avis officiel de Microsoft.

L'exploitation de l'appareil nécessite un accès physique, ou compromission précédente des informations d'identification d'un utilisateur légitime sur la machine ciblée. Cela rend la vulnérabilité plus difficile à exploiter, mais il est toujours sévère dans sa nature.

« Sur Surface Pro affectée 3 Versions du BIOS, lorsque les deux banques PCR SHA1 et SHA256 sont activées, la banque SHA256 n'est pas étendue. Cela permet à un adversaire de falsifier l'attestation de santé basée sur le TPM en étendant les fausses mesures dans le TPM et en obtenant un devis valide sur les fausses mesures,» selon la rédaction technique disponible sur GitHub. Une preuve de concept est également disponible.

Dans une attaque réelle, la vulnérabilité peut être exploitée pour récupérer un faux Microsoft (Attestation de santé de l'appareil) certificat en mettant la main sur le journal TCG, responsable de l'enregistrement des mesures effectuées lors d'une séquence de démarrage. Une fois celui-ci obtenu, l'attaquant peut envoyer une demande d'attestation de santé valide au service DHA.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord