3

惠普修复了影响200多种型号的固件BUG

 2 years ago
source link: https://netsecurity.51cto.com/article/708834.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

惠普修复了影响200多种型号的固件BUG-51CTO.COM

ef33f472cfe5b6f02a97d36483d12a21.jpg
惠普修复了影响200多种型号的固件BUG
作者:大白haha 2022-05-12 16:44:01
惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。
c410f8d91a55aa15796902cc0ad47cf7a5f23d.jpg

惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。内核级权限是Windows中的最高权限,允许攻击者在内核级执行任何命令,包括操作驱动程序和访问BIOS。这些漏洞编号为CVE-2021-3808和CVE-2021-3809,它们的CVSS 3.1基本评分均为 8.8,具有很高的严重性等级。目前,惠普尚未提供有关这些缺陷的技术细节。

不过HP也发布了相关公告:在某些HP PC产品的BIOS(UEFI 固件)中发现了潜在的安全漏洞,这些漏洞可能允许任意代码执行。惠普正在发布固件更新以缓解这些潜在的漏洞。

受影响的产品列表包括Zbook Studio、ZHAN Pro、EliteBook、ProBook和Elite Dragonfly等商务笔记本电脑、EliteDesk和ProDesk等商务台式电脑、Engage等零售PoS电脑、Z1和Z2等工作站以及瘦客户端电脑。所有受影响型号的完整列表需要查看HP安全咨询页面,目前并非所有列出的产品都更新了修复补丁。

2021年11月,Nicholas Starke发现了这些漏洞并将其报告给惠普的研究员,他在另一篇博文中更详细地解释了该问题,“此漏洞可能允许以内核级权限(CPL == 0)执行的攻击者将权限提升到系统管理模式(SMM)。在SMM中执行使攻击者拥有对主机的完全权限,以进一步进行攻击。”

问题大概出在SMI处理程序可以从操作系统环境触发,例如通过Windows内核驱动程序。

a275d92255b4c7ada033799e2722a1c082b658.jpg

攻击者需要定位“LocateProtocol”的内存地址,并用恶意代码覆盖。最后,攻击者可以通过指示SMI处理程序执行来触发代码执行。需要强调的是,要利用该漏洞,攻击者需要在目标系统上拥有root/SYSTEM级别的权限,并在系统管理模式(SMM)下执行代码。

这种攻击的最终目标是用攻击者控制的 BIOS 映像覆盖机器的UEFI(BIOS)。这意味着攻击者可以植入无法通过防病毒工具删除的持久性恶意软件,即使重新安装操作系统也无法删除。

最后,还必须强调一些 HP 计算机型号具有攻击者需要绕过的缓解措施才能使漏洞利用工作,例如 HP Sure Start 系统。研究人员解释说,HP Sure Start 可以检测到这种篡改,并在内存损坏行为时关闭主机。然后,在第一次启动时,将向用户显示一条警告,并提示您批准系统启动。在UEFI固件漏洞之后的两个月和BIOS漏洞修补的三个月之后,HP终于发布了最新补丁。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK