4月19日,联想发布安全公告通报了旗下电脑存在的统一可扩展固件接口 (UEFI) 漏洞,分别是CVE-2021-3970、CVE-2021-3971和CVE-2021-3972,具体漏洞信息如下:
-
CVE-2021-3970:LenovoVariable SMI 处理程序中的一个潜在漏洞,由于在某些联想笔记本型号中验证不足,可能允许具有本地访问权限和提升权限的攻击者执行任意代码。
CVE-2021-3971:在某些消费者联想笔记本设备的旧制造过程中使用的驱动程序存在潜在漏洞,错误地包含在BIOS 映像中,这可能允许具有提升权限的攻击者通过修改 NVRAM 变量来修改固件保护区域。
CVE-2021-3972:一些消费者联想笔记本设备在制造过程中使用的驱动程序存在潜在漏洞,该驱动程序错误地未停用,可能允许具有提升权限的攻击者通过修改 NVRAM 变量来修改安全启动设置。
影响Lenovo UEFI 的漏洞是由于使用了两个UEFI 固件驱动程序,分别名为SecureBackDoor 和SecureBackDoorPeim。两种驱动程序仅在制造过程中使用。攻击者可以利用两个漏洞(分别为CVE-2021-3971 和 CVE-2021-3972)来禁用对 SPI 闪存芯片的保护并关闭 UEFI 安全启动功能。 安全启动是由PC行业成员开发的安全标准,旨在确保设备仅使用原始设备制造商(OEM)信任的软件启动。预计这些漏洞可能会影响全球一百多种不同型号,数百万台正在使用的联想笔记本电脑,包括IdeaPad、Legion游戏设备以及Flex和Yoga系列。 ESET研究人员在2021年10月向联想报告了这三个严重的安全漏洞。研究人员指出,有专家表示,UEFI漏洞非常隐蔽和危险,它们在启动过程的早期执行,然后将控制权转移到操作系统,这意味着攻击者可以绕过堆栈中,几乎所有可能阻止其操作系统有效负载执行的安全措施和缓解措施。 同时,ESET也在报告中指出,“近年来,所有已发现的现实世界UEFI威胁(LoJax、MosaicRegressor、 MoonBounce、ESPecter、FinSpy)都需要以某种方式绕过或禁用安全机制才能部署和执行。但是,只有LoJax是第一个野生UEFI rootkit(由ESET Research在2018 年发现),我们才知道通过利用 Speed Racer漏洞的 ReWriter_binary就可以实现。” 不过,这些并不是唯一发现的UEFI威胁。卡巴斯基在2020年发布了有关MosaicRegressor的报告,2021 年发布了FinSpy报告,以及今年 1 月的MoonBounce报告等,都曾报告了UEFI威胁。 这也意味着,在某些情况下,UEFI威胁的部署可能没有预期的那么困难,而过去几年发现的大量真实世界UEFI威胁表明攻击者已经意识到了这一点。 值得庆幸的是,目前这些漏洞已经全部修复。为防止上述漏洞引发的攻击,Lenovo 建议受影响设备的用户将系统固件版本更新到可用的最新版本。这可以通过从设备的支持页面手动安装更新或借助公司提供的用于更新系统驱动程序的实用程序来完成。 参考
转载请注明:IT运维空间 » 安全防护 » ESET发出警告,联想三个漏洞影响数百万台电脑
发表评论