Активированный режим manufacturing mode угрожал ноутбукам Apple

Активированный режим manufacturing mode угрожал ноутбукам Apple

Активированный режим manufacturing mode угрожал ноутбукам Apple

Apple тайком устранила проблему безопасности, которая затрагивает некоторые ноутбуки корпорации, поставляемые с процессорами Intel. Проблема заключалась в том, что ноутбуки ошибочно были настроены на сервисный режим работы «manufacturing mode».

Корпорация исправила ситуацию с выходом macOS High Sierra 10.13.5 в июне этого года. Эти же изменения вносит обновление Security Update 2018-003 для macOS Sierra и El Capitan.

На проблему обратили внимание эксперты Positive Technologies Максим Горячий и Марк Ермолов, ей был присвоен идентификатор CVE-2018-4251. Горячий и Ермолов искали баги в подсистеме Intel Management Engine.

Таким образом, специалисты наткнулись на опцию, которая представляла потенциальную угрозу, если ее оставить активированной в процессорах Intel. Речь идет о режиме Manufacturing Mode, который может использоваться для тестирования, настройки и конфигурирования конечной платформы на стадии производства.

Горячий и Ермолов объясняют, что устройства, на которых активирован этот режим, позволяют злоумышленникам изменять настройки ME и отключать функции безопасности. Это создает еще один вектор для атаки.

«Используя CVE-2018-4251, злоумышленники могут записать старую версию Intel ME без необходимости физического доступа к устройству», — говорится в отчете экспертов.

Тестирования проводились на ноутбуках Lenovo и Apple, однако устройства других производителей также могут быть затронуты. К счастью, есть способ проверить, активирован ли Manufacturing Mode на вашем устройстве.

Эксперты создали скрипт на Python, выполняющий эту функцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в PHPWord: атакующий мог читать файлы на сервере

В популярной библиотеке PHPWord, которую используют для работы с текстовыми документами в PHP, обнаружили уязвимость. Проблема оказалась не в ней напрямую, а в её зависимой библиотеке Math, которая отвечает за обработку математических формул.

Недоработка, которую обнаружил Александр Журнаков из Positive Technologies, могла позволить злоумышленнику получить доступ к локальным файлам на сервере или отправлять запросы от его имени.

Всё зависело от того, как именно библиотека используется в приложении. Например, если через веб-интерфейс был доступ к загрузке ODF-файлов, атакующий мог бы загрузить вредоносный документ и — при определённых условиях — считать содержимое конфигурационных файлов. А там и до административного доступа недалеко.

Уязвимость получила идентификатор CVE-2025-48882 и оценку 8,7 балла по шкале CVSS 4.0 — это высокий уровень опасности. Проблема затрагивала Math версии 0.2.0 и, соответственно, PHPWord начиная с версии 1.2.0-beta.1.

Для защиты достаточно обновить Math до версии 0.3.0 и поставить PHPWord 1.4.0, где уже обновлён список зависимостей. Если по каким-то причинам это сделать нельзя, есть обходной вариант: запретить загрузку ODF-файлов, если приложение поддерживает их обработку.

По словам экспертов из Positive Technologies, потенциальный ущерб от такой уязвимости полностью зависит от контекста — в каких условиях и для чего используется библиотека. В некоторых случаях всё могло бы ограничиться чтением конфигурации, а в других — дать доступ к внутренней сети через SSRF-атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru