Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu
Binarly, firma zajmująca się zagrożeniami bezpieczeństwa na poziomie firmware'u, poinformowała o wykryciu 23 poważnych luk. Dotyczą one tych oprogramowań, które bazują na InsydeH2O "Hardware-2-Operating System" UEFI od Insyde Software. Firmware'u tego używa wielu producentów, w tym Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel oraz Bull Atos. Jak się okazuje, luki te, które mogą być potencjalną furtką dla hakerów, zostały odkryte przez Binary już we wrześniu 2021, a informacje o nich przekazano wówczas do samego Insyde Software. Aktualizacje UEFI, które mają wyeliminować zagrożenia, są już ponoć opracowane, jednak zanim trafią w ręce poszczególnych firm, a później końcowych użytkowników, może to zająć jeszcze trochę czasu.
Odkryte jesienią minionego roku luki związane z InsydeH2O UEFI BIOS mają wysokie wskaźniki zagrożenia. Wszystkie otrzymały punktację 7,5 lub 8,2 w systemie CVSS, a trzy z nich są wymienione w bazie NVD jako podatności krytyczne z wynikiem aż 9,8.
19-latek przejął zdalną kontrolę nad ponad 20 autami marki Tesla. Luka w oprogramowaniu aut? No właśnie nie
Jak podaje zespół z Binarly, większa część spośród znalezionych jesienią 2021 roku nieprawidłowości to luki w zabezpieczeniach, podatne na ataki exploitami w System Management Mode (SMM). Ich główną przyczynę znaleziono we wspomnianym już kodzie referencyjnym powiązanym z kodem frameworka firmware'u InsydeH2O. W pierwszej chwili podatności te wykryto na laptopach marki Fujitsu z serii Lifebook. Później okazało się jednak, że problem dotyczy wszystkich wspomnianych dostawców sprzętu, którzy używali SDK dla firmware'u opartego na Insyde.
Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska
Jak czytamy w oświadczeniu Binarly, główne rodzaje podatności to SMM Memory Corruption (12 przypadków), SMM Callout (Privilege Escalation - 10 przypadków) oraz DXE Memory Corruption (1 przypadek) - wszystkie wyszczególniono w ramce powyżej. Szczególnie niebezpieczne są luki w zabezpieczeniach SMM, których jest większość. Mogą one mianowicie prowadzić do rozszerzenia uprawnień cyber-włamywacza, a należy pamiętać, że uprawnienia SMM przewyższają te, należące do roota bądź administratora. Dzieje się tak dlatego, że SMM pracuje poniżej poziomu, na którym pracuje system operacyjny. Poniżej wykres, który przedstawia przykładowe działania hakera, który wykorzysta jedną z ww. luk.
Powiązane publikacje

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
13
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17