Vulnerabilidades en Lenovo UEFI afectan a más de 100 modelos de portátiles


Lenovo ha publicado un boletín de seguridad y advierte de tres vulnerabilidades que afectan a su UEFI, que se utiliza en al menos 100 modelos de portátiles de la compañía. Los errores permitieron inyectar malware en el firmware y ejecutar código arbitrario. Además, tales amenazas son casi imposibles de detectar y eliminar.

Las tres vulnerabilidades fueron descubiertas por los investigadores de ESET en octubre del año pasado y ahora se han solucionado. En total, los errores afectan a más de 100 modelos de portátiles, incluidos IdeaPad 3, Legion 5 Pro-16ACH6 H y Yoga Slim 9-14ITL05. Esto significa que millones de usuarios están trabajando con dispositivos vulnerables.

Dos de las tres vulnerabilidades ( CVE-2021-3972 y CVE-2021-3971 ) se deben al hecho de que los controladores que deberían haberse utilizado solo durante la producción se incluyeron por error en el firmware UEFI actual, exponiendo los dispositivos a riesgos. Por lo tanto, los errores permitieron a los atacantes con privilegios elevados cambiar la configuración de arranque seguro (CVE-2021-3972) o cambiar la región de protección del firmware (CVE-2021-3971). Según ESET, los piratas informáticos podrían usar estos problemas para "implementar y ejecutar con éxito implantes SPI flash o ESP".

El tercer problema, CVE-2021-3970 , permite que un atacante local ejecute código arbitrario con privilegios elevados.

El propio informe de ESET destaca que las vulnerabilidades de UEFI pueden ser extremadamente sigilosas y peligrosas, ya que se ejecutan "al comienzo del proceso de arranque, antes de que el sistema operativo tome el control". De hecho, esto significa que la mayoría de los productos y soluciones de seguridad que operan a nivel del sistema operativo son inútiles contra dichas vulnerabilidades, y la ejecución de la carga útil en este caso es casi inevitable e imposible de detectar.

Para protegerse contra los ataques relacionados con estas vulnerabilidades, Lenovo recomienda que los usuarios de los dispositivos afectados actualicen su firmware a las últimas versiones disponibles lo antes posible.

 

Fuente:  https://xakep.ru/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

Publicar un comentario

0 Comentarios