Субота, 28 Травня, 2022
--- Advertisement ---

ДодомуПрограмне запезпечення‎Дослідники виявили "приховану" вразливість прошивки Lenovo
--- Advertisement ---

‎Дослідники виявили “приховану” вразливість прошивки Lenovo

‎Дослідники виявили "приховану" вразливість прошивки Lenovo

Сьогодні ‎‎ESET‎‎ оголосила, що один з її дослідників виявив ряд вразливостей в споживчих ноутбуках ‎‎Lenovo‎‎, що вплинуло на понад сто різних моделей і мільйони користувачів по всьому світу.‎

‎За словами Мартіна Смолара, аналітика шкідливих програм eSET, який виявив уразливості, ‎‎CVE-2021-3970‎‎, ‎‎CVE-2021-3971‎‎ і ‎‎CVE-2021-3972‎‎ можуть дозволити зловмисникам “відключити механізми безпеки і встановити свої шкідливі програми UEFI в системах”. ‎

‎По суті, це дозволить зловмиснику розгорнути шкідливе програмне забезпечення на основі UEFI, такі як ‎‎LoJax‎‎ і ‎‎ESpecter‎‎. ‎

--- Advertisement ---

‎”Погрози UEFI можуть бути надзвичайно прихованими і небезпечними. Вони виконуються на початку процесу завантаження, перш ніж передати контроль операційній системі, а це означає, що вони можуть обійти майже всі заходи безпеки та пом’якшення, вищі в стеку, які можуть запобігти виконанню корисних навантажень їх операційної системи», – сказав Смолар.

‎У той час як системні уразливості впливають тільки на споживчі ноутбуки Lenovo, з більшою кількістю організацій, що охоплюють ‎‎віддалену роботу‎‎ після пандемії COVID-19, багато співробітників використовують споживчі пристрої для роботи з дому. Дослідження ‎‎показують,‎‎ що 49% співробітників все ще використовують персональні комп’ютери для роботи. ‎

‎В результаті виявлені сьогодні вразливості Lenovo можуть бути використані для отримання доступу до особистого пристрою співробітника, який зловмисник може використовувати для збору захищених даних або навіть роботи над зломом інших пристроїв в мережі. ‎

‎Наскільки шкідлива загроза програмного забезпечення UEFI? ‎

‎В останні роки було кілька гучних атак, які включали загрози UEFI, зовсім недавно в кінці минулого року, коли Kaspersky ‎‎SecureList‎‎ виявив компроміс на рівні прошивки UEFI в журналах свого сканера прошивки. ‎

‎У цьому випадку хакери ввели ланцюг зараження до потоку виконання послідовності завантаження машини, щоб скомпрометувати сканер. ‎

‎На високому рівні шкідливе програмного забезпечення UEFI загрожує тим, що як тільки зловмисник заражає UEFI комп’ютера, вони можуть взяти під контроль пристрій і отримати доступ до будь-яких файлів, що зберігаються на ньому, за бажанням. При цьому ‎‎шкідливе програмне забезпечення‎‎ не видаляється, навіть якщо користувач перевстановлює операційну систему або замінює жорсткий диск. ‎

‎Хоча організації не повинні ігнорувати вразливість прошивки Lenovo, аналітик Gartner Пітер Первіструк підкреслює, що ризик, пов’язаний з цими останніми вразливостями Lenovo, мінімальні через те, наскільки складними вони є для експлуатації.

‎”Безпосередній ризик низький. Це складні вразливості для експлуатації, деякі з них вимагають привілейованого доступу, а хороші рішення для захисту кінцевої точки повинні виявляти діяльність, необхідну для використання CVE. Однак для споживачів, які не встановлять патч, і не мають поведінкового захисту кінцевої точки, це може бути серйозною довгоживучою проблемою”, – сказав Firstbrook. ‎

‎”Імплантанти прошивки важко виявити за допомогою стандартного антивірусного програмного забезпечення. У довгостроковій перспективі більшість організацій не готові до виявлення вразливостей і виправлення прошивки”, – сказав Firstbrook. ‎

‎Що можуть зробити підприємства, щоб виправити нововиявлені вразливості Lenovo‎ 

‎Єдиний спосіб виправити ці нові уразливості – оновити прошивку ноутбука. Lenovo випустила ‎‎список‎‎ усіх постраждалих пристроїв, а також інструкції про те, як їх оновити, щоб користувачі могли шукати продукти за назвою або типом машини, а також розгортати ручні оновлення для постраждалих компонентів. ‎

‎Хоча це простий процес, у віддалених робочих середовищах, де співробітники використовують особисті пристрої Lenovo, все складніше, оскільки командам безпеки доводиться покладатися на співробітників для розгортання оновлень. ‎

‎Найпростіший спосіб заохотити співробітників до розгортання оновлень – це розіслати електронний лист із повідомленням персоналу про ризики, які ці вразливості представляють для їх особистої інформації та широкого підприємства, поряд зі списком постраждалих пристроїв, випущених Lenovo.‎

Дати оцінку данній статті
--- Advertisement ---

--- Advertisement ---

СХОЖІ ЗАПИСИ

НАПИСАТИ ВІДПОВІДЬ

введіть свій коментар!
введіть тут своє ім'я

--- Advertisement ---

Останні Новини