Acer a publié une mise à jour du micrologiciel pour résoudre une vulnérabilité de sécurité qui pourrait être potentiellement armée pour désactiver UEFI Secure Boot sur les machines concernées.
Suivi comme CVE-2022-4020la vulnérabilité de haute gravité affecte cinq modèles différents qui consistent en Aspire A315-22, A115-21 et A315-22G, et Extensa EX215-21 et EX215-21G.
Le fabricant de PC a décrit la vulnérabilité comme un problème qui « peut autoriser des modifications des paramètres de démarrage sécurisé en créant des variables NVRAM ». Crédité de découvrir la faille est le chercheur d’ESET Martin Smolár, qui a précédemment révélé des bogues similaires dans les ordinateurs Lenovo.
La désactivation du démarrage sécurisé, un mécanisme d’intégrité qui garantit que seuls les logiciels de confiance sont chargés au démarrage du système, permet à un acteur malveillant de falsifier les chargeurs de démarrage, entraînant de graves conséquences.
Ceci comprend octroi l’attaquant contrôle complètement le processus de chargement du système d’exploitation ainsi que « désactive ou contourne les protections pour déployer silencieusement ses propres charges utiles avec les privilèges système ».
Selon la société slovaque de cybersécurité, la faille réside dans un Pilote DXE appelé HQSwSmiDxe.
La mise à jour du BIOS devrait être publiée dans le cadre d’une mise à jour critique de Windows. Alternativement, les utilisateurs peuvent télécharger les correctifs à partir d’Acer Portail d’assistance.