惠普修复了影响200多种型号的固件BUG

惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。

惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。

惠普修复了影响200多种型号的固件BUG

惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。内核级权限是Windows中的最高权限,允许攻击者在内核级执行任何命令,包括操作驱动程序和访问BIOS。这些漏洞编号为CVE-2021-3808和CVE-2021-3809,它们的CVSS
3.1基本评分均为 8.8,具有很高的严重性等级。目前,惠普尚未提供有关这些缺陷的技术细节。

不过HP也发布了相关公告:在某些HP PC产品的BIOS(UEFI
固件)中发现了潜在的安全漏洞,这些漏洞可能允许任意代码执行。惠普正在发布固件更新以缓解这些潜在的漏洞。

受影响的产品列表包括Zbook Studio、ZHAN Pro、EliteBook、ProBook和Elite
Dragonfly等商务笔记本电脑、EliteDesk和ProDesk等商务台式电脑、Engage等零售PoS电脑、Z1和Z2等工作站以及瘦客户端电脑。所有受影响型号的完整列表需要查看HP安全咨询页面,目前并非所有列出的产品都更新了修复补丁。

2021年11月,Nicholas
Starke发现了这些漏洞并将其报告给惠普的研究员,他在另一篇博文中更详细地解释了该问题,“此漏洞可能允许以内核级权限(CPL ==
0)执行的攻击者将权限提升到系统管理模式(SMM)。在SMM中执行使攻击者拥有对主机的完全权限,以进一步进行攻击。”

问题大概出在SMI处理程序可以从操作系统环境触发,例如通过Windows内核驱动程序。

惠普修复了影响200多种型号的固件BUG

攻击者需要定位“LocateProtocol”的内存地址,并用恶意代码覆盖。最后,攻击者可以通过指示SMI处理程序执行来触发代码执行。需要强调的是,要利用该漏洞,攻击者需要在目标系统上拥有root/SYSTEM级别的权限,并在系统管理模式(SMM)下执行代码。

这种攻击的最终目标是用攻击者控制的 BIOS
映像覆盖机器的UEFI(BIOS)。这意味着攻击者可以植入无法通过防病毒工具删除的持久性恶意软件,即使重新安装操作系统也无法删除。

最后,还必须强调一些 HP 计算机型号具有攻击者需要绕过的缓解措施才能使漏洞利用工作,例如 HP Sure Start 系统。研究人员解释说,HP
Sure Start
可以检测到这种篡改,并在内存损坏行为时关闭主机。然后,在第一次启动时,将向用户显示一条警告,并提示您批准系统启动。在UEFI固件漏洞之后的两个月和BIOS漏洞修补的三个月之后,HP终于发布了最新补丁。

©本文为清一色官方代发,观点仅代表作者本人,与清一色无关。清一色对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。本文不作为投资理财建议,请读者仅作参考,并请自行承担全部责任。文中部分文字/图片/视频/音频等来源于网络,如侵犯到著作权人的权利,请与我们联系(微信/QQ:1074760229)。转载请注明出处:清一色财经

(0)
打赏 微信扫码打赏 微信扫码打赏 支付宝扫码打赏 支付宝扫码打赏
清一色的头像清一色管理团队
上一篇 2023年5月6日 12:20
下一篇 2023年5月6日 12:20

相关推荐

发表评论

登录后才能评论

联系我们

在线咨询:1643011589-QQbutton

手机:13798586780

QQ/微信:1074760229

QQ群:551893940

工作时间:工作日9:00-18:00,节假日休息

关注微信