联想e2771系统更新(联想修复影响70多种产品型号中的三个UEFI固件漏洞)

联想e2771系统更新(联想修复影响70多种产品型号中的三个UEFI固件漏洞)(1)

编辑:左右里

本周二,联想发布安全修复程序以解决其UEFI固件中的三个安全漏洞,这些漏洞影响70多种产品型号,包括几种ThinkBook型号。

“攻击者可以利用这些漏洞在平台引导的早期阶段实现任意代码执行,攻击者能够劫持操作系统执行流并禁用一些重要的安全功能。”斯洛伐克网络安全公司ESET在推文中表示。

三个漏洞编号分别为CVE-2022-1890、CVE-2022-1891 和 CVE-2022-1892,由来自ESET的Martin Smolár报告。

这些漏洞源于对三个不同的驱动程序 ReadyBootDxe、SystemLoadDefaultDxe 和 SystemBootManagerDxe 中名为“DataSize”的 NVRAM 变量的验证不足,从而导致缓冲区溢出,并使得攻击者可以将其武器化以实现任意代码执行。

联想e2771系统更新(联想修复影响70多种产品型号中的三个UEFI固件漏洞)(2)

“这些漏洞是由于对传递给UEFI运行时服务函数GetVariable的DataSize参数验证不足引起的。攻击者可以创建一个特制的 NVRAM 变量,在第二次 GetVariable 调用中导致数据缓冲区溢出。”

UEFI 固件漏洞危险程度比较高,因为它们使攻击者能够在操作系统启动过程的早期、甚至是在激活 Windows 内置安全保护之前运行恶意软件。这种早期访问级别允许恶意软件绕过或禁用操作系统级别的安全保护,逃避检测,并且即使是在磁盘格式化后仍然存在。

联想已发布其产品的最新可用驱动程序版本,建议受影响的用户尽快前往联想官网下载。受漏洞影响的产品型号也已在联想公告中列出。(https://support.lenovo.com/sk/en/product_security/len-91369

资讯来源:lenovo、thehackernews

转载请注明出处和本文链接

每日涨知识

横向移动

横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,攻击者可以利用这些技术,以被攻陷的系统为跳板,访问其他主机,获取包括邮箱、共享文件夹或者凭证信息在内的敏感资源。攻击者可以利用这些敏感信息,进一步控制其他系统、提升权限或窃取更多有价值的凭证。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页