Уязвимость в Phoenix UEFI затрагивает множество устройств с процессорами Intel - «Новости»

  • 10:30, 22-июн-2024
  • Новости / Преимущества стилей / Самоучитель CSS / Линии и рамки / Изображения / Текст
  • Сергей
  • 0

Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 (7,5 балла по шкале CVSS) и название UEFIcanhazbufferoverflow, затрагивает сотни моделей устройств на базе процессоров Intel.


CVE-2024-0762 представляет собой ошибку переполнения буфера в конфигурации Trusted Platform Module (TPM) прошивки, и этот баг может использоваться локальным злоумышленником для повышения привилегий и выполнения произвольного кода в контексте UEFI.


Проблема была обнаружена специалистами компании Eclypsium, которые исходно выявили баг на устройствах Lenovo ThinkPad X1 Carbon 7-го поколения и X1 Yoga 4-го поколения. Однако позже в компании Phoenix Technologies подтвердили, что уязвимость также затрагивает SecureCore для процессоров Intel Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake и Tiger Lake.


Из-за большого количества процессоров Intel, использующих эту прошивку, уязвимость может затрагивать сотни моделей устройств Lenovo, Dell, Acer и HP.


Исследователи Eclypsium рассказывают, что найденная ими проблема связана с переполнением буфера в подсистеме System Management Mode (SMM) прошивки Phoenix SecureCore и в теории позволяет злоумышленникам перезаписывать смежную память. В итоге, если память перезаписана правильными данными, злоумышленник может повысить привилегии и получить возможность выполнения кода в прошивке для установки буткита.


Эксперты предупреждают, что такая уязвимость может применяться для создания малвари, подобной известному буткиту Black Lotus.


«Проблема связана с небезопасной переменной в конфигурации модуля Trusted Platform Module (TPM), что может привести к переполнению буфера и потенциальному выполнению вредоносного кода, — предупреждает Eclypsium. — То есть эта уязвимость кроется в коде UEFI, работающем с конфигурацией TPM, и не имеет значения, есть ли у вас модуль безопасности вроде TPM, если сам базовый код уязвим».


В апреле 2024 года разработчики Phoenix выпустили соответствующее уведомление и средства для исправления проблемы, а в мае компания Lenovo начала выпускать обновленные прошивки для устранения уязвимости более чем в 150 различных моделях. В настоящее время еще не все модели получили исправленные прошивки, и выпуск некоторых из них запланирован лишь на конец текущего года.


Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 (7,5 балла по шкале CVSS) и название UEFIcanhazbufferoverflow, затрагивает сотни моделей устройств на базе процессоров Intel. CVE-2024-0762 представляет собой ошибку переполнения буфера в конфигурации Trusted Platform Module (TPM) прошивки, и этот баг может использоваться локальным злоумышленником для повышения привилегий и выполнения произвольного кода в контексте UEFI. Проблема была обнаружена специалистами компании Eclypsium, которые исходно выявили баг на устройствах Lenovo ThinkPad X1 Carbon 7-го поколения и X1 Yoga 4-го поколения. Однако позже в компании Phoenix Technologies подтвердили, что уязвимость также затрагивает SecureCore для процессоров Intel Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake и Tiger Lake. Из-за большого количества процессоров Intel, использующих эту прошивку, уязвимость может затрагивать сотни моделей устройств Lenovo, Dell, Acer и HP. Исследователи Eclypsium рассказывают, что найденная ими проблема связана с переполнением буфера в подсистеме System Management Mode (SMM) прошивки Phoenix SecureCore и в теории позволяет злоумышленникам перезаписывать смежную память. В итоге, если память перезаписана правильными данными, злоумышленник может повысить привилегии и получить возможность выполнения кода в прошивке для установки буткита. Эксперты предупреждают, что такая уязвимость может применяться для создания малвари, подобной известному буткиту Black Lotus. «Проблема связана с небезопасной переменной в конфигурации модуля Trusted Platform Module (TPM), что может привести к переполнению буфера и потенциальному выполнению вредоносного кода, — предупреждает Eclypsium. — То есть эта уязвимость кроется в коде UEFI, работающем с конфигурацией TPM, и не имеет значения, есть ли у вас модуль безопасности вроде TPM, если сам базовый код уязвим». В апреле 2024 года разработчики Phoenix выпустили соответствующее уведомление и средства для исправления проблемы, а в мае компания Lenovo начала выпускать обновленные прошивки для устранения уязвимости более чем в 150 различных моделях. В настоящее время еще не все модели получили исправленные прошивки, и выпуск некоторых из них запланирован лишь на конец текущего года.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!