Gigabyte выпустила обновление прошивки, устраняющее бэкдор в материнках

Gigabyte выпустила обновление прошивки, устраняющее бэкдор в материнках

Компания Gigabyte выпустила обновление прошивки, которое должно устранить опасные уязвимости более чем в 270 материнских платах. Напомним, злоумышленники могут использовать эти баги для установки вредоносных программ.

Новые патчи — своего рода ответ на недавний отчёт компании Eclypsium, специалисты которой нашли бреши в безобидной функции Gigabyte, используемой для установки обновлений на устройствах с Windows.

Речь идёт о фиче Windows Platform Binary Table (WPBT), которая по умолчанию есть в Windows. Она позволяет разработчикам прошивок автоматически извлекать исполняемые файлы из образов и выполнять их в операционной системе.

«WPBT позволяет вендорам и OEM-девелоперам запускать .exe-файл в слое UEFI. Каждый раз когда Windows стартует, система смотрит на UEFI и запускает EXE», — объясняет сама Microsoft.

В материнских платах Gigabyte функция WPBT использовалась для автоматической установки приложения автообновления — %SystemRoot%\system32\GigabyteUpdateService.exe. Фича была активирована по умолчанию, но её можно выключить в настройках BIOS.

Как выяснили исследователи из Eclypsium, ряд уязвимостей позволял условному злоумышленнику использовать описанный механизм для доставки вредоносной программы. Своего рода атака вида «человек посередине».

Прошивка сбрасывала и запускала файл GIGABYTEUpdateService.exe, который подключался к одному из URL для загрузки и установки последней версии софта автообновления. Проблема заключалась в том, что оба URL использовали небезопасное соединение — HTTP.

Пропатченная версия прошивки от Gigabyte подходит для следующих версий материнских плат: Intel 400/500/600/700 и AMD 400/500/600. Всем затронутым пользователям рекомендуют установить патчи.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Данные клиентов туристического ресурса azur.ru попали в открытый доступ

Очередная утечка, и на этот раз в общий доступ попали данных граждан, бронировавших отели через туристический веб-ресурс azur[.]ru. Информация достаточно свежая — датируется текущим месяцем.

О новом киберинциденте пишет телеграм-канал «Утечки информации». Как объясняют исследователи, в дампе БД можно найти следующие сведения:

  • Имена и фамилии;
  • Адреса электронной почты (428 тыс. уникальных);
  • Телефонные номера (248 тыс. уникальных);
  • Города проживания;
  • Данные о бронировании: дата заезда и выезда, число забронировавших человек, тип номера, стоимость;
  • IP-адреса.

Сведения актуальны на 10 апреля 2024 года.

 

Напомним, в этом месяце Национальный координационный центр по компьютерным инцидентам (НКЦКИ) запустил онлайн-сервис проверки утечки личных данных, аналогичный Have I Been Pwned.

Недавно также стало известно, что объём российских утечек увеличился в 5 раз в сравнении с прошлым годом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru