漏洞的披露
已经发现了三个影响强大的统一可扩展固件接口(UEFI)安全漏洞,这些漏洞影响了各种联想笔记本电脑型号,使恶意攻击者能够在受影响的设备上部署和执行固件植入操作。
漏洞被追踪为CVE-2021-3970,CVE-2021-3971和CVE-2021-3972,后两个影响原本仅在联想消费者笔记本电脑制造过程中使用的固件驱动程序,然而,它们被错误地包含在生产BIOS映像中,而没有正确停用,
成功利用这些漏洞可能允许攻击者禁用 SPI 闪存保护或安全启动,从而有效地授予对手安装持久性恶意软件的能力,这些恶意软件可以在系统重新启动后仍然存在。
漏洞的跟踪
这三个漏洞于2021年10月11日报告给PC制造商,之后于2022年4月12日发布了补丁。联想描述的三个缺陷的摘要如下:
-
CVE-2021-3970 –由于某些联想笔记本型号中的验证不足,Lenovo 可变 SMI 处理程序中存在一个潜在漏洞,使得具有本地访问权限和提升权限的攻击者能够执行任意代码。 -
CVE-2021-3971 –在某些消费者 Lenovo 笔记本设备上的旧制造过程中使用的驱动程序在 BIOS 映像中被错误地包含在 BIOS 映像中,可能存在一个潜在漏洞,使得具有提升权限的攻击者能够通过修改 NVRAM 变量来修改固件保护区域。 -
CVE-2021-3972 –在某些消费者 Lenovo Notebook 设备上,在制造过程中使用的驱动程序存在一个潜在漏洞,但该漏洞被错误地未停用,因此具有提升权限的攻击者可以通过修改 NVRAM 变量来修改安全启动设置。
UEFI的威胁
UEFI威胁可能具有高隐蔽性和危险,它们在启动过程的早期执行,然后将控制权转移到操作系统之前,这意味着它们可以绕过堆栈中几乎所有的安全措施和缓解措施,这些措施和缓解措施可能会阻止其操作系统有效负载被执行。
关注及时推送最新安全威胁资讯!
「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解」
原文始发于微信公众号(Gaobai文库):新的联想UEFI固件漏洞将影响数百万台笔记本电脑
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论