惠普修复了影响200多种型号的固件BUG

admin 2022年5月12日23:34:57评论48 views字数 1190阅读3分58秒阅读模式

惠普修复了影响200多种型号的固件BUG

惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。内核级权限是Windows中的最高权限,允许攻击者在内核级执行任何命令,包括操作驱动程序和访问BIOS。这些漏洞编号为CVE-2021-3808和CVE-2021-3809,它们的CVSS 3.1基本评分均为 8.8,具有很高的严重性等级。目前,惠普尚未提供有关这些缺陷的技术细节。

不过HP也发布了相关公告:在某些HP PC产品的BIOS(UEFI 固件)中发现了潜在的安全漏洞,这些漏洞可能允许任意代码执行。惠普正在发布固件更新以缓解这些潜在的漏洞。

受影响的产品列表包括Zbook Studio、ZHAN Pro、EliteBook、ProBook和Elite Dragonfly等商务笔记本电脑、EliteDesk和ProDesk等商务台式电脑、Engage等零售PoS电脑、Z1和Z2等工作站以及瘦客户端电脑。所有受影响型号的完整列表需要查看HP安全咨询页面,目前并非所有列出的产品都更新了修复补丁。

2021年11月,Nicholas Starke发现了这些漏洞并将其报告给惠普的研究员,他在另一篇博文中更详细地解释了该问题,“此漏洞可能允许以内核级权限(CPL == 0)执行的攻击者将权限提升到系统管理模式(SMM)。在SMM中执行使攻击者拥有对主机的完全权限,以进一步进行攻击。”

问题大概出在SMI处理程序可以从操作系统环境触发,例如通过Windows内核驱动程序。

惠普修复了影响200多种型号的固件BUG

攻击者需要定位“LocateProtocol”的内存地址,并用恶意代码覆盖。最后,攻击者可以通过指示SMI处理程序执行来触发代码执行。需要强调的是,要利用该漏洞,攻击者需要在目标系统上拥有root/SYSTEM级别的权限,并在系统管理模式(SMM)下执行代码。

这种攻击的最终目标是用攻击者控制的 BIOS 映像覆盖机器的UEFI(BIOS)。这意味着攻击者可以植入无法通过防病毒工具删除的持久性恶意软件,即使重新安装操作系统也无法删除

最后,还必须强调一些 HP 计算机型号具有攻击者需要绕过的缓解措施才能使漏洞利用工作,例如 HP Sure Start 系统。研究人员解释说,HP Sure Start 可以检测到这种篡改,并在内存损坏行为时关闭主机。然后,在第一次启动时,将向用户显示一条警告,并提示您批准系统启动。在UEFI固件漏洞之后的两个月和BIOS漏洞修补的三个月之后,HP终于发布了最新补丁。

参考来源

https://www.bleepingcomputer.com/news/security/hp-fixes-bug-letting-attackers-overwrite-firmware-in-over-200-models/

惠普修复了影响200多种型号的固件BUG



精彩推荐






惠普修复了影响200多种型号的固件BUG

惠普修复了影响200多种型号的固件BUG
惠普修复了影响200多种型号的固件BUG
惠普修复了影响200多种型号的固件BUG

原文始发于微信公众号(FreeBuf):惠普修复了影响200多种型号的固件BUG

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日23:34:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   惠普修复了影响200多种型号的固件BUGhttps://cn-sec.com/archives/1002106.html

发表评论

匿名网友 填写信息