>> サイバーニュース > HPの脆弱性により、ハッカーはカーネル権限でコードを実行できます (CVE-2021-3808)
サイバーニュース

HPの脆弱性により、ハッカーはカーネル権限でコードを実行できます (CVE-2021-3808)

HPは、PCおよびノートブック製品の多くで2つの重大度の高いBIOSの脆弱性を修正しました. 脆弱性, CVE-2021-3808およびCVE-2021-3809として追跡, 脅威アクターがカーネル特権でコードを実行できるようにする可能性があります. このタイプの攻撃は、Windowsにとって最も危険な脅威の1つとして説明できます。, ハッカーがカーネルレベルで任意のコマンドを実行できるようにするため.

HPの公式アドバイザリによると, 「潜在的なセキュリティの脆弱性がBIOSで特定されました, またはUEFI (Unified Extensible Firmware Interface) ファームウェア, 特定のHPPC製品の場合, これにより、任意のコードが実行される可能性があります。」

HPの脆弱性により、ハッカーはカーネル権限でコードを実行できます (CVE-2021-3808)

CVE-2021-3808およびCVE-2021-3809の影響を受けるHP製品?

ZbookStudioなどのビジネスノートブック, ZHAN Pro, ProBook, 影響を受けるEliteDragonfly, EliteDeskやProDeskなどのビジネスデスクトップコンピュータも同様です。. 小売PoSマシン, Engageなども問題が発生しやすい, Z1およびZ2を含むワークステーションと同様に. 影響を受けるデバイスの完全なリストは、 公式アドバイザリー.




脆弱性が11月に発見されたことは注目に値します 2021 セキュリティ研究者ニコラス・スタークによる. 彼自身のテクニカルライティングで, 彼は次のように述べています。「この脆弱性により、攻撃者はカーネルレベルの特権で実行できる可能性があります。 (CPL == 0) 特権をシステム管理モードに昇格させる (SMM). SMMで実行すると、攻撃者はホストに対する完全な権限を与えられ、さらに攻撃を実行できます。」

「HPProBookG4では 650 ファームウェアバージョンを実行しているラップトップのモデル 1.17.0, SMMから呼び出すSMIハンドラーが存在します,」スパーク 追加した.

攻撃者はどのようにして脆弱性を悪用できますか?

弱点を悪用するには, 攻撃者は、LocateProtocol関数のメモリアドレスを見つけて、悪意のあるコードで上書きする必要があります. これにより、SMIハンドラーに実行を指示することで、コードの実行をトリガーできます。. 欠陥をうまく活用するには, 攻撃者はルート/システムレベルの権限を持っている必要があり、システム管理モードでコードを実行する必要があります (SMM).

攻撃の目的は、UEFI実装を上書きすることです (BIOS) 脅威アクターによって制御されたBIOSイメージを備えたターゲットデバイスの. これにより、「従来の」方法では削除できない影響を受けるデバイスに永続的なマルウェアをドロップできる可能性があります (すなわち. マルウェア対策ツールまたはOSの再インストールによる).

今年の初め, 2月中, 少なくとも 23 脆弱性 複数のベンダーによって実装されたUEFIファームウェアのさまざまな実装で発見されました, HPなど, Lenovo, ジュニパーネットワークス, と富士通. 欠陥は、InsydeSoftwareのInsydeH2OUEFIファームウェアにありました。, ほとんどの欠陥はSMMモードに起因します (システムマネジメント).

知ってますか?
Unified Extensible Firmware Interface (UEFI) コンピュータのファームウェアをオペレーティングシステムに接続するテクノロジです. UEFIの目的は、最終的にレガシーBIOSを置き換えることです. 技術は製造中にインストールされます. これは、コンピューターの起動時に実行される最初のプログラムでもあります。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します