Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Компания Dell пропатчила прошивку UEFI BIOS, устранив уязвимости, позволяющие выполнить произвольный код с высокими привилегиями. Пользователей призывают как можно скорее произвести апгрейд.

По словам авторов трех из пяти опасных находок, уязвимости CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421 появились из-за неадекватной проверки данных, вводимых пользователем. Виновником всех этих проблем является кодовый модуль UsbRt — сложный компонент прошивки BIOS, при реализации которого разработчики часто допускают ошибки (эксперты Binarly предупреждали об этом еще шесть лет назад).

Уязвимости проявляются при работе процессора в режиме управления системой (System Management Mode, SMM). Режим SMM обычно используется для управления конфигурированием и энергопитанием, а также для программной эмуляции устаревшего периферийного оборудования.

Переход в этот режим, инициализируемый BIOS, осуществляется при помощи специальных прерываний SMI. Получив этот сигнал, процессор сохраняет своё текущее состояние в специальной области памяти (SMRAM) и запускает код SMM. Последний выполняется с самыми высокими привилегиями и незаметно для ОС, что открывает хорошую возможность для злоупотреблений.

Как оказалось, отсутствие надлежащей валидации пользовательского ввода в этом случае позволяет проводить атаки на устройства Dell. Локальному пользователю с недобрыми намерениями для этого потребуется только клавиатура или мышь; при успешной отработке эксплойта злоумышленник сможет выполнить любой код с высокими привилегиями. Аналогичная уязвимость была недавно найдена в UEFI-прошивке InsydeH2O производства Insyde Software.

В Dell оценили опасность всех выявленных проблем в 8,2 балла CVSS — как высокую. Их наличие подтверждено для устройств 45 моделей, в том числе для ноутбуков XPS, Alienware, Inspiron и Vostro, а также для шлюзов Edge Gateway 3000. Обновления с патчами вышли 10 марта, пользователям настоятельно рекомендуется их установить в кратчайшие сроки.

Поскольку современные инструменты поиска уязвимостей не способны обнаружить дефекты в прошивке BIOS, эксперты Binarly советуют вендорам таких продуктов убрать модуль UsbRt из будущих обновлений, чтобы сократить площадь атаки. Этот код, по мнению исследователей, слишком сложен, его трудно обезопасить надлежащим образом, и при его использовании приходится все время учитывать риски.

Злоумышленники пытаются эксплуатировать тему уборки снега

Злоумышленники запустили масштабную мошенническую кампанию, предлагая услуги по уборке и вывозу снега. После получения предоплаты они исчезают, не выполняя обязательств. Объявления размещаются преимущественно в мессенджерах и соцсетях.

Об активизации схемы сообщила официальный представитель МВД России Ирина Волк.

Для убедительности аферисты демонстрируют якобы официальные договоры и сопроводительные документы, а также фотографии техники с хорошо различимыми регистрационными номерами. Однако, как уточняют в МВД, все эти материалы являются подделками.

После получения предоплаты злоумышленники перестают выходить на связь: их аккаунты и телефонные номера оперативно блокируются. Размер ущерба может достигать сотен тысяч рублей. Причём среди пострадавших, по словам Ирины Волк, есть не только частные лица, но и компании.

«Чтобы не оказаться в числе обманутых, обязательно проверяйте контрагента через официальные информационные ресурсы, содержащие сведения обо всех зарегистрированных организациях и предпринимателях — Единый государственный реестр юридических лиц (ЕГРЮЛ) и Единый государственный реестр индивидуальных предпринимателей (ЕГРИП), — рекомендуют в МВД. — Встречайтесь лично для подписания документов. Вносите предоплату только после заключения договора и используйте безопасные формы расчёта (например, аккредитив или оплату по факту выполненных работ)».

В целом «продажа» несуществующих товаров и услуг остаётся одной из наиболее распространённых мошеннических схем, отмечают в Управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России. По аналогичной схеме ранее действовала сеть ресурсов по продаже импортных ветеринарных препаратов, а также поддельные сайты по аренде недвижимости в Подмосковье.

RSS: Новости на портале Anti-Malware.ru