Huis > Cyber ​​Nieuws > 23 Kwetsbaarheden in UEFI-firmware die door HP wordt gebruikt, Lenovo (CVE-2021-41837)
CYBER NEWS

23 Kwetsbaarheden in UEFI-firmware die door HP wordt gebruikt, Lenovo (CVE-2021-41837)

CVE-2021-41837Minstens 23 er zijn nieuwe beveiligingsproblemen ontdekt in verschillende implementaties van UEFI (Unified Extensible Firmware Interface) firmware geïmplementeerd door meerdere leveranciers, zoals HP, Lenovo, Juniper-netwerken, en Fujitsu.

De fouten bevinden zich in de InsydeH2O UEFI-firmware van Insyde Software, met de meeste gebreken die voortkomen uit de SMM-modus (systeem beheer). Het is opmerkelijk dat in x86-systemen, de UEFI-firmware bevindt zich meestal in de flashgeheugenchip van het moederbord.

Unified Extensible Firmware Interface (UEFI) is een technologie die de firmware van een computer verbindt met het besturingssysteem. Het doel van UEFI is om uiteindelijk het oude BIOS te vervangen. De technologie wordt tijdens de fabricage geïnstalleerd. Het is ook het eerste programma dat wordt uitgevoerd wanneer een computer wordt opgestart.




UEFI Firmware-kwetsbaarheden

De kwetsbaarheden omvatten CVE-2021-41837, CVE-2021-41838, CVE-2021-33627, CVE-2021-33626, CVE-2021-41839, CVE-2021-41841, onder andere. De volledige lijst is beschikbaar in het technisch advies van Insyde, die ook patch-informatie en meer technische details.

volgens binair, het bedrijf dat de problemen heeft bekendgemaakt, “De actieve exploitatie van alle ontdekte kwetsbaarheden kan niet worden gedetecteerd door firmware-integriteitscontrolesystemen vanwege beperkingen van de Trusted Platform Module (TPM) meting. De remote device health attestation-oplossingen zullen de getroffen systemen niet detecteren vanwege de ontwerpbeperkingen in de zichtbaarheid van de firmware-runtime.”

Het is opmerkelijk dat een aanvaller met geprivilegieerde gebruikerstoegang tot het aangevallen systeem de kwetsbaarheden kan misbruiken om geavanceerde persistente malware te installeren. Bovendien, de aanvaller kan eindpuntbeveiligingsoplossingen omzeilen, Secure Boot, en op virtualisatie gebaseerde beveiliging.

De gebreken werden oorspronkelijk ontdekt in Fujitsu-apparaten. Echter, verdere analyse toonde aan dat het probleem grootschaliger was, invloed op Insyde-gebaseerde firmware. Fujitsu werd vorig jaar september gecontacteerd, terwijl Binarly samenwerkte met CERT/CC en de Linux Vendor Firmware Service (LVFS) om andere betrokken leveranciers te identificeren en op de hoogte te stellen.




In oktober 2020, beveiligingsonderzoekers hebben een nieuwe UEFI-aanval ontdekt, waar een gecompromitteerd UEFI-firmwarebeeld een kwaadaardig implantaat bevatte. Onderdeel van een malwareframework genaamd MosaicRegressor, de aanval bracht slachtoffers in gevaar met daartussen banden met Noord-Korea 2017 en 2019.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens