UEFI固件发现23个高危安全漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

UEFI固件发现23个高危安全漏洞

ang010ela 漏洞 2022-02-11 11:45:00
274939
收藏

导语:​研究人员在UEFI固件中发现23个高危安全漏洞。

研究人员在UEFI固件中发现23个高危安全漏洞。

UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)是适用于电脑的标准固件接口,旨在提高软件互操作性和解决 BIOS 的限制。这种接口用于操作系统自动从预启动的操作环境,加载到一种操作系统上,从而使开机程序化繁为简,节省时间。UEFI是在产品制造过程中安装的,也是计算机启动后运行的第一个程序。

安全研究人员在不同厂商的UEFI固件实现中发现了23个高危安全漏洞,漏洞不仅仅影响某个单一的厂商,所有在UEFI固件软件中采用IBV代码的厂商都受到相关漏洞的影响,其中包括Fujitsu、Siemens、Dell、HP、 HPE、联想、微软、Intel和Bull Atos。

这23个安全漏洞包括权限提升漏洞、SMM内存破坏漏洞和DXE内存破坏漏洞,其中:

权限提升漏洞包括CVE-2020-5953、CVE-2021-41839、CVE-2021-41841、CVE-2021-41840、CVE-2020-27339、CVE-2021-42060、CVE-2021-42113、CVE-2021-43522、CVE-2022-24069、CVE-2021-43615;

SMM内存破坏漏洞包括CVE-2021-41837、CVE-2021-41838、CVE-2021-33627、CVE-2021-45971、CVE-2021-33626、CVE-2021-45970、CVE-2021-45969、CVE-2022-24030、CVE-2021-42554、CVE-2021-33625、CVE-2022-24031和CVE-2021-43323。

DXE内存破坏漏洞包括CVE-2021-42059漏洞。

漏洞CVSS评分在7.5分到8.2分之间,攻击者利用这些漏洞可以实现SMM权限的代码执行。作为漏洞利用链的一部分,这些漏洞可以作为绕过安全特征和实现驻留的第二阶段。有目标系统特权用户访问权限的攻击者可以利用UEFI漏洞利用来安装恶意软件,此外还可以绕过终端安全解决方案、安全启动、基于虚拟化的安全方案等。

以CVE-2021-42059漏洞为例,漏洞产生的原因是GetVariable()函数的误用:Figure1

Binarly研究人员称,由于可信平台模块的不足,所有漏洞利用无法被固件完整性监控系统发现。由于固件运行时的可见性设计限制导致远程设备健康管理解决方案也无法检测受影响的系统。

本文翻译自:https://www.binarly.io/posts/An_In_Depth_Look_at_the_23_High_Impact_Vulnerabilities/index.html如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务