Баг в UEFI Acer позволял отключить Secure Boot - «Новости»

  • 10:30, 30-ноя-2022
  • Новости / Вёрстка / Текст / Сайтостроение / Добавления стилей
  • Gustman
  • 0

Серьезная уязвимость устранена в ряде ноутбуков компании Acer. Проблема позволяла локальным злоумышленникам отключить защитный механизм UEFI Secure Boot на целевых системах.


Напомню, что Secure Boot блокирует ненадежные bootloader’ы на компьютерах с чипом Trusted Platform Module (TPM) и прошивкой Unified Extensible Firmware Interface (UEFI), тем самым предотвращая загрузку вредоносного кода, такого как руткиты и буткиты, во время процесса запуска.


Эксперты ESET обнаружили в проблему (CVE-2022-4020) в драйвере HQSwSmiDxe DXE, затрагивавшую некоторые модели потребительских ноутбуков Acer. Исследователи объясняют, что злоумышленник с высокими привилегиями мог злоупотреблять этой уязвимостью для изменения параметров Secure Boot (путем изменения переменной BootOrderSecureBootDisable NVRAM для отключения безопасной загрузки).


Воспользовавшись этим багом на уязвимых ноутбуках Acer и отключив Secure Boot, злоумышленник мог вмешаться в процесс загрузки ОС, загрузить неподписанные bootloader'ы (для обхода или отключения средств защиты) и развернуть вредоносные полезные нагрузи с системными привилегиями.


Уязвимость затрагивала следующие устройства Acer: Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 и EX215-21G.


В собственном бюллетене безопасности разработчики Acer, уже подготовившие патч, пишут, что компания рекомендует пользователям как можно скорее обновить BIOS до последней версии. Также отмечается, что «обновление будет выпущено как критическое обновление Windows».


Также клиенты могут загрузить обновление BIOS с сайта компании и установить его вручную.


Серьезная уязвимость устранена в ряде ноутбуков компании Acer. Проблема позволяла локальным злоумышленникам отключить защитный механизм UEFI Secure Boot на целевых системах. Напомню, что Secure Boot блокирует ненадежные bootloader’ы на компьютерах с чипом Trusted Platform Module (TPM) и прошивкой Unified Extensible Firmware Interface (UEFI), тем самым предотвращая загрузку вредоносного кода, такого как руткиты и буткиты, во время процесса запуска. Эксперты ESET обнаружили в проблему (CVE-2022-4020) в драйвере HQSwSmiDxe DXE, затрагивавшую некоторые модели потребительских ноутбуков Acer. Исследователи объясняют, что злоумышленник с высокими привилегиями мог злоупотреблять этой уязвимостью для изменения параметров Secure Boot (путем изменения переменной BootOrderSecureBootDisable NVRAM для отключения безопасной загрузки). Воспользовавшись этим багом на уязвимых ноутбуках Acer и отключив Secure Boot, злоумышленник мог вмешаться в процесс загрузки ОС, загрузить неподписанные bootloader'ы (для обхода или отключения средств защиты) и развернуть вредоносные полезные нагрузи с системными привилегиями. Уязвимость затрагивала следующие устройства Acer: Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 и EX215-21G. В собственном бюллетене безопасности разработчики Acer, уже подготовившие патч, пишут, что компания рекомендует пользователям как можно скорее обновить BIOS до последней версии. Также отмечается, что «обновление будет выпущено как критическое обновление Windows». Также клиенты могут загрузить обновление BIOS с сайта компании и установить его вручную.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!