Micrologiciel Uefi

Jusqu’à 23 nouvelles vulnérabilités de sécurité à gravité élevée ont été révélées dans différentes implémentations de l’interface micrologicielle extensible unifiée (UEFI) micrologiciel utilisé par de nombreux fournisseurs, dont Bull Atos, Fujitsu, HP, Juniper Networks, Lenovo, entre autres.

Les vulnérabilités résident dans le micrologiciel InsydeH2O UEFI d’Insyde Software, selon la société de sécurité des micrologiciels d’entreprise binaireavec une majorité des anomalies diagnostiquées dans le mode de gestion du système (SMM).

UEFI est une spécification logicielle qui fournit une interface de programmation standard connectant le micrologiciel d’un ordinateur à son système d’exploitation pendant le processus de démarrage. Dans les systèmes x86, le firmware UEFI est généralement stocké dans la puce de mémoire flash de la carte mère.

Sauvegardes Github Automatiques

« En exploitant ces vulnérabilités, les attaquants peuvent installer avec succès des logiciels malveillants qui survivent aux réinstallations du système d’exploitation et permettent le contournement des solutions de sécurité des terminaux (EDR/AV), Démarrage sécuriséet l’isolement de la sécurité basée sur la virtualisation », ont déclaré les chercheurs.

L’exploitation réussie des failles (scores CVSS : 7,5 – 8,2) pourrait permettre à un acteur malveillant d’exécuter du code arbitraire avec des autorisations SMM, un mode d’exécution spécial dans les processeurs x86 qui gère la gestion de l’alimentation, la configuration matérielle, la surveillance thermique, etc. les fonctions.

Publicité
Micrologiciel Uefi

« Le code SMM s’exécute au niveau de privilège le plus élevé et est invisible pour le système d’exploitation, ce qui en fait une cible attrayante pour les activités malveillantes », a déclaré Microsoft. Remarques dans sa documentation, en ajoutant le vecteur d’attaque SMM pourrait être abusé par un morceau de code malveillant pour inciter un autre code avec des privilèges plus élevés à effectuer des activités non autorisées.

Empêcher Les Violations De Données

Pire encore, les faiblesses peuvent également être enchaînées pour contourner les fonctions de sécurité et installer des logiciels malveillants de manière à survivre aux réinstallations du système d’exploitation et à obtenir une persistance à long terme sur les systèmes compromis – comme observé dans le cas de MoonBounce – tout en créant furtivement un canal de communication. pour exfiltrer des données sensibles.

Insyde a publié correctifs du micrologiciel qui remédient à ces lacunes dans le cadre de divulgation coordonnée traiter. Mais le fait que le logiciel soit utilisé dans plusieurs implémentations OEM signifie qu’il peut s’écouler un temps considérable avant que les correctifs ne se répercutent sur les appareils concernés.


Rate this post
Publicité
Article précédentLe nouveau MP600 Pro LPX M.2 de Corsair est un SSD compatible PS5 avec jusqu’à 4 To de stockage
Article suivantTop 5 des jetons Metaverse avec une capitalisation boursière inférieure à 500 millions de dollars à surveiller en février 2022 – The VR Soldier
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici