惠普修复了影响200多种型号的固件BUG

安全 漏洞
惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。

惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。内核级权限是Windows中的最高权限,允许攻击者在内核级执行任何命令,包括操作驱动程序和访问BIOS。这些漏洞编号为CVE-2021-3808和CVE-2021-3809,它们的CVSS 3.1基本评分均为 8.8,具有很高的严重性等级。目前,惠普尚未提供有关这些缺陷的技术细节。

不过HP也发布了相关公告:在某些HP PC产品的BIOS(UEFI 固件)中发现了潜在的安全漏洞,这些漏洞可能允许任意代码执行。惠普正在发布固件更新以缓解这些潜在的漏洞。

受影响的产品列表包括Zbook Studio、ZHAN Pro、EliteBook、ProBook和Elite Dragonfly等商务笔记本电脑、EliteDesk和ProDesk等商务台式电脑、Engage等零售PoS电脑、Z1和Z2等工作站以及瘦客户端电脑。所有受影响型号的完整列表需要查看HP安全咨询页面,目前并非所有列出的产品都更新了修复补丁。

2021年11月,Nicholas Starke发现了这些漏洞并将其报告给惠普的研究员,他在另一篇博文中更详细地解释了该问题,“此漏洞可能允许以内核级权限(CPL == 0)执行的攻击者将权限提升到系统管理模式(SMM)。在SMM中执行使攻击者拥有对主机的完全权限,以进一步进行攻击。”

问题大概出在SMI处理程序可以从操作系统环境触发,例如通过Windows内核驱动程序。

攻击者需要定位“LocateProtocol”的内存地址,并用恶意代码覆盖。最后,攻击者可以通过指示SMI处理程序执行来触发代码执行。需要强调的是,要利用该漏洞,攻击者需要在目标系统上拥有root/SYSTEM级别的权限,并在系统管理模式(SMM)下执行代码。

这种攻击的最终目标是用攻击者控制的 BIOS 映像覆盖机器的UEFI(BIOS)。这意味着攻击者可以植入无法通过防病毒工具删除的持久性恶意软件,即使重新安装操作系统也无法删除。

最后,还必须强调一些 HP 计算机型号具有攻击者需要绕过的缓解措施才能使漏洞利用工作,例如 HP Sure Start 系统。研究人员解释说,HP Sure Start 可以检测到这种篡改,并在内存损坏行为时关闭主机。然后,在第一次启动时,将向用户显示一条警告,并提示您批准系统启动。在UEFI固件漏洞之后的两个月和BIOS漏洞修补的三个月之后,HP终于发布了最新补丁。

责任编辑:未丽燕 来源: FreeBuf.com
相关推荐

2020-09-09 12:44:59

Windows 10微软Bug

2017-09-27 15:56:51

苹果

2022-05-16 08:42:26

Pandasbug

2010-02-24 10:06:03

2021-08-09 10:36:50

Windows 11Windows微软

2022-07-21 14:42:33

Windows 11BUG微软

2021-10-18 07:32:42

Windows 11操作系统微软

2021-12-01 10:20:18

漏洞惠普打印机

2009-04-15 08:38:36

iphone苹果移动OS

2021-06-24 05:40:28

Windows 10操作系统微软

2011-12-11 19:11:48

webOS

2013-08-13 15:49:25

Bug谷歌

2016-09-28 14:00:56

2022-07-21 18:02:38

思科漏洞攻击者

2020-12-07 10:56:45

Windows 10Windows微软

2015-07-29 09:58:03

修复BUG拒绝

2010-01-05 14:45:08

FileZilla 3修复bug

2014-11-14 09:36:58

微软bug

2015-07-29 09:12:15

拒绝修复bug

2021-12-31 18:28:14

恶意软件黑客网络攻击惠普
点赞
收藏

51CTO技术栈公众号