Уязвимость в UEFI позволяет отключить функции безопасности в ноутбуках

Уязвимость в UEFI позволяет отключить функции безопасности в ноутбуках

Уязвимость в UEFI позволяет отключить функции безопасности в ноутбуках

Исследователь обнаружил уязвимость нулевого дня в прошивках, которая может быть использована хакерами, чтобы отключить функции безопасности на Lenovo, HP и возможно других моделях компьютеров.

Dmytro Oleksiuk на прошлой неделе показал, что существует возможность повысить привилегии пользователя из-за уязвимости в Unified Extensible Firmware Interface (UEFI), которая присутствует на все ноутбуках серии Lenovo ThinkPad. UEFI является преемником базовой системы ввода / вывода (BIOS).

Согласно заявлениям Oleksiuk, уязвимость существует в коде System Management Mode (SMM) в Lenovo UEFI и может быть использована, чтобы отключить функцию Secure Boot, отключить защиту записи UEFI и обойти защитные функции Windows 10, такие как Device Guard или Credential Guard.

Злоумышленник может использовать эту уязвимость, получившую название "ThinkPwn" путем копирования эксплоита на флэш-накопитель USB и выполнения его из UEFI оболочки. Исследователь считает, что уязвимость также может быть использована из операционной системы.

Lenovo заявили, что расследуют этот вопрос, однако уже известно, что уязвимый код присутствует, по крайней мере, в одном из трех BIOS.

«Часть кода, содержащего уязвимость в SMM предоставлялась компанией Intel. Важно отметить, что Lenovo не имеет отношения к разработке уязвимого кода и все еще находится в поиске его автора. » - заявляет Lenovo – «Но, в рамках проводимого расследования, Lenovo привлекает как всех своих поставщиков BIOS, так и Intel в частности, чтобы отследить наличие уязвимости в других платах, которые предоставляются компании Lenovo. А также узнать первоначальную цель уязвимого кода.»

Oleksiuk подтвердил, что уязвимый код приходит от Intel, однако неясно, знала ли компания в действительности, что такая проблема имеет место.

Lenovo отметили, что проблема присутствует не только в их продукции и кто-то уже подтвердил, что уязвимый код также присутствует в ноутбуках HP Pavilion.

Исследователь раскрыл подробности уязвимости, прежде тем у Lenovo был шанс исправить ее. Вендор заявли, что Oleksiuk отказался сотрудничать, в то время как сам Oleksiuk утверждает, что он согласился помочь Lenovo, но компания отказалась принять его "условия."

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru