<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    聯想UEFI固件新漏洞影響數百萬臺筆記本電腦

    安全小白成長記2022-07-28 14:47:24

    已發現三個影響較大的統一可擴展固件接口(UEFI)安全漏洞,這些漏洞會影響各種聯想消費者筆記本電腦型號,使惡意行為者能夠在受影響的設備上部署和執行固件植入。

    ESET研究人員Martin Smolár在今天發布的一份報告中表示,CVE-2021-3970、CVE-2021-3971和CVE-2021-3972這三個版本“影響原本只在聯想消費筆記本制造過程中使用的固件驅動程序”。

    Smolár補充道:“不幸的是,它們也被錯誤地包括在生產BIOS映像中,沒有被正確停用。”。

    成功利用這些漏洞可使攻擊者禁用SPI閃存保護或安全引導,從而有效地使對手能夠安裝能夠在系統重新啟動后存活的持久性惡意軟件。

    另一方面,CVE-2021-3970涉及公司系統管理模式(SMM)中的內存損壞案例,導致以最高權限執行惡意代碼。

    這三個缺陷于2021 10月11日向PC制造商報告,隨后于2022年4月12日發布補丁。聯想描述的三個缺陷總結如下-

    • CVE-2021-3970–;由于某些聯想筆記本電腦型號中的驗證不足,LenovoVersionable SMI處理程序中存在一個潛在漏洞,該漏洞可能允許具有本地訪問權限和提升權限的攻擊者執行任意代碼。
    • CVE-2021-3971–;某些消費類聯想筆記本電腦設備在較舊的制造過程中使用的驅動程序可能存在漏洞,該漏洞被錯誤地包含在BIOS映像中,使得具有提升權限的攻擊者可以通過修改NVRAM變量來修改固件保護區。
    • CVE-2021-3972–;某些消費類聯想筆記本電腦設備在制造過程中使用的驅動程序存在一個潛在漏洞,該漏洞被誤認為未被停用,從而使具有提升權限的攻擊者能夠通過修改NVRAM變量來修改安全引導設置。

    影響聯想Flex的弱點;IdeaPads;軍團V14、V15、V17系列;此外,自今年年初以來,Insyde Software旗下的InsydeH2O、HP UEFI和Dell都披露了多達50個固件漏洞。

    Smolár說:“UEFI的威脅可能極其隱蔽和危險。”。“它們在引導過程的早期執行,然后再將控制權轉移到操作系統,這意味著它們可以繞過堆棧中可能阻止其操作系統有效負載執行的幾乎所有安全措施和緩解措施。”

    來源:真相之一一個

    原文鏈接:https://www.hake.cc/page/article/4403.html

    筆記本電腦聯想
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Lenovo 筆記本電腦的 ImControllerService 服務受到權限提升錯誤的影響,該錯誤允許以管理員權限執行命令。
    成功利用這些漏洞可使攻擊者禁用SPI閃存保護或安全引導,從而有效地使對手能夠安裝能夠在系統重新啟動后存活的持久性惡意軟件。這三個缺陷于2021 10月11日向PC制造商報告,隨后于2022年4月12日發布補丁。
    現包括ThinkPad和Yoga型號,容易受到Lenovo Vantage組件漏洞的權限提升漏洞的影響,允許攻擊者以最高管理員權限執行任何命令。聯想在2021年11月18日發布了安全更新,而相關的資訊公告已于2021年12月15日公布。當 ImController需要這些服務之一來執行命令時,它將連接到命名管道并發出應該執行的XML序列化命令。
    聯想釋出最新固件修復三個 UEFI 漏洞。三個漏洞都是 ESET 的研究人員發現的,其中兩個允許攻擊者關閉儲存 UEFI 固件的 SPI 閃存芯片的安全保護,關閉 UEFI Secure Boot 功能。第三個漏洞則允許本地攻擊者提權執行任意代碼。三個漏洞影響超過 100 個型號聯想筆記本電腦,其中包括 IdeaPad 3、Legion 5 Pro-16ACH6 H 和 Yoga Slim 9-1
    11月29日消息,ESET惡意軟件研究員Martin Smolar報告,宏碁某些筆記本電腦設備的驅動程序存在高危漏洞,可停用UEFI安全啟動功能,導致攻擊者在啟動過程中部署惡意軟件。
    監控僵尸網絡的安全研究人員發現,上個月攜帶惡意有效載荷的電子郵件增加了十倍。UPnP是一組不安全的網絡協議,沒有加密和身份驗證,支持設備之間的對等通信。它還允許他們動態加入和離開網絡,獲取IP地址,宣傳他們的能力,并了解網絡上的其他UPnP設備及其能力。僵尸網絡的源代碼已經公開了半年左右,因為它是在2021年10月泄露的。這三個漏洞都是ESET研究人員發現的,并于去年10月向聯想負責地報告。
    最新的網絡安全研究中,已發現的3個影響深遠的統一可擴展固件接口 (UEFI) 安全漏洞影響了多款聯想消費者筆記本電腦,這些漏洞可以使攻擊者能夠在受影響的設備上部署和執行固件植入。
    Windows 11 將需要新的硬件要求,因為“重新設計了基于硬件的內置隔離、經過驗證的加密和最強大的惡意軟件保護,以實現混合工作和安全性”。伴隨這些要求而來的是部署問題。BIOS 更新總是具有破壞性,但跟蹤和盤點哪些設備可以支持和不支持 Windows 11 將再次導致新舊操作系統的混合網絡。
    關鍵詞UEFI、漏洞 由聯想生產的超70款筆記本電腦正受三個 UEFI 固件緩沖區溢出漏洞的影響,這些漏洞能讓攻擊者劫持Windows系統并執行任意代碼。據悉,這三個漏洞由安全軟件公司ESET的分析師發現,并已經將其報告給了聯想。根據聯想的披露,這三個中等嚴重級別的漏洞分別為CVE-2022-1890、CVE-2022-1891 和 CVE-2022-1892。
    據Bleeping Computer網站7月13日消息,由聯想生產的超70款筆記本電腦正受三個 UEFI 固件緩沖區溢出漏洞的影響,這些漏洞能讓攻擊者劫持Windows系統并執行任意代碼。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类