聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
内核权限是Windows 中的最高权限,可使威胁行动者在内核级别执行任意命令,包括操控驱动和访问BIOS等。
这两个漏洞的CVSS 3.1评分为8.8,惠普尚未发布关于它们的任何详情。惠普发布简短的安全公告指出,“使用于某些惠普个人电脑产品的BIOS(UEFI 固件)中可能存在多个漏洞,可能导致任意代码执行后果。惠普正在发布固件更新,缓解这些潜在漏洞。”
受影响产品的清单包括商务笔记本如 Zbook Studio、ZHAN Pro、EliteBook、ProBook 和 Elite Drgaonfly,商务台式个人电脑如 EliteDesk和 ProDesk,零售PoS 计算机如 Engage,工作站如 Z1和Z2,以及瘦客户端个人电脑。
惠普在安全公告页面发布了所有受影响爱过你的机型和相应的 SoftPaqs。需要注意的是,并非所有列出的产品均已收到修复方案。
这两个漏洞是安全研究员 Nicholas Starke 在2021年11月发现并报给惠普公司的,他在博客文章中更加详细地解释了这些问题。
Starke 指出,“该漏洞可导致攻击者以内核级别权限执行,将权限提升至系统管理模式 (SMM)。以SMM 权限执行可使攻击者完全控制该主机,进一步执行攻击。”问题似乎在于,可通过 Windows 内核驱动从操作系统环境触发SMI 句柄。
攻击者需要定位 “LocateProtocol” 函数的内存地址并以恶意代码覆写。最终,攻击者可下指令使 SMI 句柄执行,从而触发代码执行。
值得强调的是,攻击者需要获得目标系统上的root/系统权限才能利用该漏洞,在SMM下执行代码。这类攻击的最终目标是通过受控制的BIOS 镜像覆写机器的UEFI BIOS。这意味着攻击者能够植入无法被反病毒工具删除的持久性恶意软件,甚至重装操作系统也无济于事。最后,值得强调的是,攻击者需要让绕过某些机型的缓解措施才能使exploit 工作,如惠普 Sure Start 系统。研究人员解释称,惠普 Sure Start 能够检测到这种篡改并在内存损坏发生后关闭主机。之后在首次启动时,用户将会收到关于同意系统启动的提示。
两个月之前,惠普修复了16个UEFI 固件漏洞,而在此三个月之前,惠普修复了多种不同的BIOS 缺陷类型。
因此,如果用户尚未应用感情更新,应立即在其它系统上备份数据。
https://www.bleepingcomputer.com/news/security/hp-fixes-bug-letting-attackers-overwrite-firmware-in-over-200-models/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):200多款惠普设备存在两个高危的固件覆写漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论