Novos bugs da Dell BIOS afetam milhões de sistemas inspiron, vostro, XPS, alienware

Views: 558
0 0
Read Time:2 Minute, 13 Second

Cinco novas fraquezas de segurança foram divulgadas no BIOS da Dell que, se explorado com sucesso, poderia levar à execução de código em sistemas vulneráveis, juntando-se a vulnerabilidades de firmware recentemente descobertas na Insyde Software’s InsydeH2O e HP Unified Extensible Firmware Interface (UEFI).

Rastreado como CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 e CVE-2022-24421, as vulnerabilidades de alta gravidade são avaliadas em 8,2 de 10 no sistema de pontuação CVSS.

“A exploração ativa de todas as vulnerabilidades descobertas não pode ser detectada por sistemas de monitoramento de integridade de firmware devido a limitações da medição do Trusted Platform Module (TPM)”, disse a empresa de segurança de firmware Binarly, que descobriu as três últimas falhas, em uma gravação.

“As soluções de atestado de saúde de dispositivos remotos não detectarão os sistemas afetados devido às limitações de design na visibilidade do tempo de execução do firmware.”

Todas as falhas estão relacionadas a vulnerabilidades de validação de entrada inadequadas que afetam o SMM (System Management Mode, modo de gerenciamento do sistema) do firmware, permitindo efetivamente que um invasor autenticado local aproveite a interrupção de gerenciamento do sistema (SMI) para alcançar a execução arbitrária de código.

O Modo de Gerenciamento do Sistema refere-se a um modo de CPU de uso especial em microcontroladores x86 projetados para lidar com funções em todo o sistema, como gerenciamento de energia, controle de hardware do sistema, monitoramento térmico e outro código desenvolvido pelo fabricante proprietário.

Sempre que uma dessas operações é solicitada, um SMI (Non-Maskable Interrupt, interrupção não mascarada) é invocado no tempo de execução, que executa o código SMM instalado pelo BIOS. Dado que o código SMM é executado no mais alto nível de privilégio e é invisível para o sistema operacional subjacente, o método torna maduro para o abuso implantar implantes de firmware persistentes.

Uma série de produtos Dall, incluindo Alienware, Inspiron, Vostro e Edge Gateway 3000 Series, são impactados, com o fabricante de PCs com sede no Texas recomendando que os clientes atualizem seu BIOS na “primeira oportunidade“.

“A descoberta contínua dessas vulnerabilidades demonstra o que descrevemos como ‘falhas repetíveis’ em torno da falta de saneamento de entrada ou, em geral, práticas de codificação inseguras”, disseram os pesquisadores da Binarly.

“Essas falhas são uma consequência direta da complexidade da base de códigos ou do suporte a componentes legados que recebem menos atenção de segurança, mas ainda são amplamente implantados no campo. Em muitos casos, a mesma vulnerabilidade pode ser corrigida sobre múltiplas iterações e, ainda assim, a complexidade da superfície de ataque deixa lacunas abertas para exploração maliciosa.”

FONTE: THE HACKER NEWS

POSTS RELACIONADOS