ESET研究人員發現聯想3項UEFI漏洞可讓駭客植入惡意程式碼        

聯想修補了3個可能讓駭客行使UEFI攻擊的漏洞,可被用於在聯想筆電BIOS中部署及執行UEFI惡意軟體,包括SPI快閃記憶體嵌入程式如LoJax或ESP嵌入程式如ESPecter。

聯想修補了3個可能讓駭客行使UEFI攻擊的漏洞。

3項漏洞是由防毒廠商ESET研究人員Martin Smolar發現,分別編號為CVE-2021-3970、CVE-2021-3971和 CVE-2021-3972,可被用於在聯想筆電BIOS中部署及執行UEFI惡意軟體,包括SPI快閃記憶體嵌入程式如LoJax或ESP嵌入程式如ESPecter。

在UEFI攻擊中,受害機器在開機早期載入惡意程式,這表示惡意程式可以破壞組態資料、滲透進機器,還能躲避只在OS過程中才會載入的安全程式。

ESET表示這三項漏洞影響100多款消費型筆電機種,以及全球數百萬用戶。受影響的機種為IdeaPads、Legion遊戲機種、及Flex及Yoga筆電。

第一項漏洞CVE-2021-3970是對輸入指令驗證不當引發的SMM記憶體毁損洞,能讓攻擊者在SMRAM記憶體讀寫資料,進而以SMM權限執行惡意程式碼,像是SPI快閃記憶體嵌入程式。

CVE-2021-3971 和CVE-2021-3972則影響SecureBackDoor及SecureBackDoorPeim驅動程式,前者讓攻擊者提升權限以修改UEFI韌體設定,後者則給了攻擊者修改安全開機有關的NVRAM變項以部署惡意嵌入程式。

聯想表示,這些漏洞出在聯想筆電舊製程使用的驅動程式,而被加入前述機種的BIOS映像檔中。

ESET於去年10月發現漏洞並通報聯想,聯想則在本周釋出修補程式。並建議消費者儘速升級韌體。

來源:ZDNet

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416