Redazione RHC : 10 Novembre 2022 11:31
Lenovo ha corretto due vulnerabilità ad alta gravità che hanno un impatto su vari modelli di laptop ThinkBook, IdeaPad e Yoga che potrebbero consentire a un utente malintenzionato di disattivare UEFI Secure Boot.
UEFI Secure Boot è un sistema di verifica che garantisce che nessun codice dannoso possa essere caricato ed eseguito durante il processo di avvio del computer.
Il problema nasce dal fatto che Lenovo ha incluso erroneamente un driver di sviluppo iniziale che modifica le impostazioni di avvio sicuro dal sistema operativo nelle versioni di produzione finali.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La presenza di questi driver in più prodotti Lenovo è stata scoperta dai ricercatori ESET, che l’hanno segnalata a Lenovo.
“I driver interessati dovevano essere utilizzati solo durante il processo di sviluppo, ma sono stati erroneamente inclusi nelle versioni in produzione”
#ESETResearch discovered and reported to the manufacturer 3 vulnerabilities in the #UEFI firmware of several Lenovo Notebooks. The vulnerabilities allow disabling UEFI Secure Boot or restoring factory default Secure Boot databases (incl. dbx): all simply from an OS. @smolar_m 1/9
— ESET research (@ESETresearch) November 9, 2022
spiega il thread di Twitter di ESET.
Ciò significa che le vulnerabilità non sono causate da un bug nel codice ma piuttosto da un errore pratico di includere il driver errato sui dispositivi di produzione.
Le conseguenze dell’esecuzione di codice dannoso non firmato prima dell’avvio del sistema operativo sono significative, poiché gli attori delle minacce possono aggirare tutte le protezioni di sicurezza per installare malware che persiste tra le reinstallazioni del sistema operativo.
ESET afferma che le vulnerabilità possono essere sfruttate semplicemente creando speciali variabili NVRAM e condividendo un collegamento a un thread di Twitter di Nikolaj Schlej, il quale spiega perché gli sviluppatori di firmware UEFI non dovrebbero utilizzare la NVRAM come storage affidabile.
Dear UEFI devs, when writing security-sensitive components, would you please stop using common NVRAM as trusted storage?
— Nikolaj Schlej (@NikolajSchlej) October 23, 2022
No, not setting RT flag is not enough.
No, not setting NV flag is not enough.
No, hook-based filtering is not enough.
I due difetti sul BIOS risolvono le seguenti vulnerabilità:
I proprietari di computer Lenovo supportati possono controllare l’elenco dei modelli nel bollettino sulla sicurezza del fornitore per determinare se uno dei difetti ha un impatto su di loro.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006