Lenovo аннулировала 2 уязвимости, дозволявшие выключить UEFI Secure Boot в её компьютерах

Организация Lenovo аннулировала 2 небезопасные уязвимости, которые могли применяться злодеями для отключения UEFI Secure Boot и упоминают различные модификации компьютеров ThinkBook, IdeaPad и Yoga. UEFI Secure Boot — это аппарат проверки, оберегающий от проведения безымянного и вредного кода в процессе закачки ПК.


 Ресурс картинки: Bleeping Computer

Ресурс картинки: Bleeping Computer

Результаты проведения вредного кода до закачки ОС могут быть весьма серьёзными, так как в такой ситуации можно обогнать все средства обороны и включить вредное ПО, освободиться от которого не удастся даже в случае переустановки ОС. Неприятность появилась не из-за погрешностей в коде, но из-за того, что Lenovo невольно сделала доступными драйверы, созданные для применения в подготовке.

Содержание этих драйверов в нескольких стоковых продуктах Lenovo нашли эксперты компании ESET. Они определили, что для работы уязвимостей злодеям довольно сделать особые переменные NVRAM. Эксперт по справочной безопасности Анатолий Шлей (Nikolaj Schlej) в своём аккаунте в интернете Твиттер сообщил детальнее, отчего создателям UEFI-прошивок не следует применять NVRAM.

Что же касается самих уязвимостей, то речь идёт о CVE-2022-3430 и CVE-2022-3431. Первая из них затрагивает драйвер WMI Setup в определенных компьютерах Lenovo и дает возможность злодею с высокими прерогативами изменять опции Secure Boot оковём перемены неустойчивой NVRAM. 2-я слабость касается драйвера, который не мог угодить на стоковые устройства, но её работа, как и в 1-м случае, дает возможность изменять опции Secure Boot через NVRAM. Есть также четвертая подобная слабость CVE-2022-3432, затрагивающая лишь компьютеры IdeaPad Y700-14ISK. Lenovo не будет ликвидировать её, так как помощь данной модели закончилась.

Познакомиться с общим списком компьютеров Lenovo, которые затронуты этой неприятностью, можно на страничке помощи компании. Обновления ПО можно отыскать на веб-сайте Lenovo или воспользовавшись средствами поиска обновлений на пользовательских приборах.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий