Computer Security UEFI CVE-2024-0762 Sårbarhed, der påvirker flere...

UEFI CVE-2024-0762 Sårbarhed, der påvirker flere Intel-CPU'er, afdækket af forskere

For nylig afslørede cybersikkerhedsforskere en kritisk sikkerhedsfejl i Phoenix SecureCore UEFI-firmwaren, der påvirker flere familier af Intel Core desktop- og mobile processorer. Denne sårbarhed, identificeret som CVE-2024-0762 med en CVSS-score på 7,5, har fået navnet "UEFIcanhazbufferoverflow." Det er et bufferoverløbsproblem forårsaget af brugen af en usikker variabel i Trusted Platform Module (TPM)-konfigurationen, hvilket potentielt tillader udførelse af ondsindet kode.

Eclypsium, et forsyningskædesikkerhedsfirma, rapporterede, at denne sårbarhed gør det muligt for lokale angribere at eskalere privilegier og udføre kode i UEFI-firmwaren under kørsel. Denne form for udnyttelse på lavt niveau minder om firmware-bagdøre som BlackLotus, som i stigende grad er blevet observeret i naturen. Sådanne udnyttelser giver angribere vedvarende adgang til en enhed, der ofte omgår højere sikkerhedsforanstaltninger i operativsystemet og softwarelagene.

Phoenix Technologies rettede denne sårbarhed i april 2024 efter ansvarlig offentliggørelse. Lenovo udgav også opdateringer, der løser denne fejl i sidste måned. De berørte enheder inkluderer dem, der bruger Phoenix SecureCore-firmware på Intel-processorfamilier såsom Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake og Tiger Lake.

UEFI (Unified Extensible Firmware Interface), efterfølgeren til BIOS, er afgørende for initialisering af hardwarekomponenter og indlæsning af operativsystemet via boot manager under opstart. Da UEFI er den første kode, der udføres med de højeste privilegier, er den blevet et primært mål for trusselsaktører, der sigter på at implementere bootkits og firmwareimplantater. Disse angreb kan omgå sikkerhedsmekanismer og opretholde persistens uden registrering.

Sårbarheder i UEFI-firmware udgør en betydelig forsyningskæderisiko, der påvirker adskillige produkter og leverandører samtidigt. Som Eclypsium bemærkede, kan kompromittering af UEFI-firmware give angribere fuld kontrol og vedholdenhed på de berørte enheder.

Denne udvikling følger tæt i hælene på en anden rapport fra Eclypsium om en uoprettet bufferoverløbsfejl i HP's UEFI-implementering, der påvirker HP ProBook 11 EE G1, som nåede end-of-life-status i september 2020. Derudover var der en afsløring af et softwareangreb kaldet TPM GPIO Reset, som angribere kunne udnytte til at få adgang til hemmeligheder gemt på disk af andre operativsystemer eller underminere TPM-beskyttede kontroller såsom diskkryptering eller bootbeskyttelse.

At holde sig opdateret med firmware-patches og forstå implikationerne af disse sårbarheder er afgørende for at opretholde sikkerheden for moderne computerenheder.

Indlæser...