Nové chyby BIOSu společnosti Dell ovlivňují miliony systémů Inspiron, Vostro, XPS a Alienware

BIOS Dell

V systému Dell BIOS bylo odhaleno pět nových bezpečnostních zranitelností, které, pokud budou úspěšně zneužity, mohou vést ke spuštění kódu na zranitelných systémech, čímž se připojí k podobným zranitelnostem firmwaru, které byly nedávno odhaleny na webu Insyde Software. InsydeH2O a rozhraní HP Unified Extensible Firmware (UEFI).

Chyby zabezpečení byly sledovány jako CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 a CVE-2022-24421 v systému protokolování CVSS jako vysoká závažnost 8.2 z 10.

„Aktivní exploity nedokážou odhalit všechny zranitelnosti zjištěné systémy monitorování integrity firmwaru kvůli omezením TPM,“ uvedla firma pro zabezpečení firmwaru Binarly, která objevila poslední tři chyby, Řekl při psaní.

Automatické zálohování na GitHubu

„Řešení pro autentizaci stavu vzdáleného počítače nezjistí postižené systémy kvůli konstrukčním omezením při zobrazení běhu firmwaru.“

Všechny závady souvisejí s nesprávnými chybami zabezpečení vstupní validace ovlivňující režim správy systému (SM) z firmwaru, což efektivně umožňuje ověřenému místnímu útočníkovi využít výhody přerušení správy systému (SMI) k dosažení libovolného spuštění kódu.

Režim správy systému odkazuje na režim CPU pro speciální účely ve formátu mikrokontroléry x86 Je navržen tak, aby zvládal funkce celého systému, jako je správa napájení, řízení hardwaru systému, monitorování teploty a další kód vyvinutý výrobcem.

Když je požadována jedna z těchto operací, je za běhu voláno neskryté přerušení (SMI), které spustí kód SMM nainstalovaný systémem BIOS. Vzhledem k tomu, že kód SMM je spouštěn na nejvyšší úrovni oprávnění a neviditelný pro základní operační systém, metoda jej připravuje na zneužití Trvalé implantáty firmwaru.

Předcházení úniku dat

Postižena byla řada produktů Dell, včetně Alienware, Inspiron, Vostro a Edge Gateway 3000 Series, přičemž výrobce počítačů se sídlem v Texasu zákazníkům doporučoval upgradovat svůj BIOS v „co nejdříve. „

Pokračující objevování těchto zranitelností ukazuje to, co popisujeme jako „reprodukovatelné selhání“ s ohledem na nedostatečnou sanitaci vstupů nebo obecněji na nebezpečné praktiky kódování,“ uvedli binární výzkumníci.

READ  Panos Panay společnosti Microsoft nyní radí generálnímu řediteli Satyovi Nadellovi

„Tato selhání jsou přímým důsledkem složitosti kódové základny nebo podpory starších komponent, které se méně zabývají bezpečností, ale jsou v terénu stále rozšířené. V mnoha případech lze stejnou zranitelnost opravit ve více iteracích, avšak složitost útočná plocha Ponechává otevřené mezery pro škodlivé zneužití.“

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *