Pourquoi est-ce importante: Les chercheurs en sécurité ont descovert que le même ensemble de vulnérabilités de micrologiciel qu’ils ont dcouvertes em les systèmes Fujitsu Lifebook effecte en fait beaucoup plus d’eurieursareils fours de Les failles sont grave car elles permettent aux attaquants de contourner les fonctionnalités de sécurité materielle também que les soluções de segurança tradicionais des terminais.
Les chercheurs de la société de sécurité d’entreprise Binarly ont descobrir Mais de 23 vulnerabilidades de forte impacto no BIOS/UEFI micrologico utilizado por mais quatro operadores de coordenação como Intel, AMD, Lenovo, Dell, HP, Asus, Microsoft, Fujitsu, Juniper Networks, Acer, Bull Atos e Siemens.
Além disso, as vulnerabilidades afetam o micrologiciel UEFI baseado em InsydeH2O e o nome de entre os sons presentes no modo de gestão do sistema (SMM), que é cobrado de fourniration de fournirle des étré de fonction l’échelle du système. A extensão das falhas é a variedade SMM Memory Corruption, incluindo SMM Callout (Privilege Escalation) e DXE Memory Corruption.
Les failles ont été évaluées comme graves en raison du fait qu’elles accordent aux attaquants des privilèges plus élevés que ceux du noyau du système d’exploitation dans les systèmes effectés. Em outros termos, les malveillants logiciels peuvent être écrits pour tirer parti de ces vulnérabilités qui survivront facilement à reinstallation du système d’exploitation et échapperont aux solutions of the termesé curirabilités antivirus auxéponteles terminais (EDR).
Além disso, é autorisent les attaques locales et distantes qui Peuvent contourner ou invalider les fonctions of s scurité matérielles telles that Secure Boot, Intel BootGuard et la sécurité basée on the virtualisation. Les logiciels malveillants qui exploitent les 23 vulnérabilités sont essentiellement invisibles pour le système d’exploitation et égallement pour les systèmes de vigilância de l’intégrité du micrologiciel en raison des limites du module de plateforme s).
La bonne nouvelle est qu’Insyde a publié des correctifs de micrologiciel, et Binarly insi que le CERT/CC ont pu contacter les 25 fournisseurs concernés par les problèmes qu’ils ont dcouverts. Les correctifs officiels du micrologiciel devraient être déployés em les mois à venir, mais ils chegouront très probabilment au cours du second semistre de cette année.