31 C
Haiphong
Thứ Bảy, 15 Tháng Sáu, 2024

Phát hiện 23 lỗ hổng bảo mật trong firmware UEFI được nhiều nhà cung cấp sử dụng

Theo công ty bảo mật phần mềm doanh nghiệp Binarly, các lỗ hổng nằm trong firmware InsydeH2O UEFI của Insyde Software, với phần lớn các điểm bất thường được chẩn đoán trong Chế độ quản lý hệ thống (SMM).

UEFI là đặc tả phần mềm cung cấp giao diện lập trình tiêu chuẩn kết nối firmware của máy tính với hệ điều hành của nó trong quá trình khởi động. Trong các hệ thống x86, firmware UEFI thường được lưu trữ trong chip bộ nhớ flash của bo mạch chủ.

Các nhà nghiên cứu cho biết: “Bằng cách khai thác các lỗ hổng này, những kẻ tấn công có thể cài đặt thành công phần mềm độc hại tồn tại cả sau khi cài đặt lại hệ điều hành và cho phép qua mặt các giải pháp bảo mật điểm cuối (EDR/AV), Khởi động an toàn (Secure Boot) và Bảo mật dựa trên ảo hóa (Virtualization-Based Security)”.

Việc khai thác thành công các lỗ hổng (điểm CVSS: 7,5 – 8,2) có thể cho phép kẻ độc hại chạy mã tùy ý với quyền SMM, một chế độ thực thi cho mục đích đặc biệt trong bộ xử lý dựa trên x86 để quản lý điện năng, cấu hình phần cứng, giám sát nhiệt và các hoạt động khác.

“Mã SMM thực thi ở mức đặc quyền cao nhất và vô hình đối với hệ điều hành, điều này khiến nó trở thành mục tiêu hấp dẫn cho các hoạt động độc hại”, Microsoft lưu ý trong tài liệu của mình và bổ sung rằng vectơ tấn công SMM có thể bị một đoạn mã bất chính lạm dụng để lừa mã khác có đặc quyền cao hơn để thực hiện các hoạt động trái phép.

Tệ hơn nữa, các điểm yếu cũng có thể được xâu chuỗi lại với nhau để bỏ qua các tính năng bảo mật và cài đặt phần mềm độc hại theo cách có thể tồn tại sau các lần cài đặt lại hệ điều hành và đạt được sự tồn tại lâu dài trên các hệ thống bị xâm phạm, như đã quan sát thấy trong trường hợp của MoonBounce, trong khi lén lút tạo một kênh liên lạc để truyền dữ liệu nhạy cảm ra ngoài.

Insyde đã phát hành các bản vá lỗi firmware để giải quyết những lỗ hổng này như một phần của quy trình tiết lộ có phối hợp. Nhưng vì là phần mềm của họ được sử dụng trong một số triển khai OEM nên có thể mất một khoảng thời gian đáng kể trước khi các bản sửa lỗi có hiệu lực trên các thiết bị bị ảnh hưởng.

TIN NỔI BẬT

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

- Advertisement -spot_img

TIN ĐỌC NHIỀU