Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Компания Dell пропатчила прошивку UEFI BIOS, устранив уязвимости, позволяющие выполнить произвольный код с высокими привилегиями. Пользователей призывают как можно скорее произвести апгрейд.

По словам авторов трех из пяти опасных находок, уязвимости CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421 появились из-за неадекватной проверки данных, вводимых пользователем. Виновником всех этих проблем является кодовый модуль UsbRt — сложный компонент прошивки BIOS, при реализации которого разработчики часто допускают ошибки (эксперты Binarly предупреждали об этом еще шесть лет назад).

Уязвимости проявляются при работе процессора в режиме управления системой (System Management Mode, SMM). Режим SMM обычно используется для управления конфигурированием и энергопитанием, а также для программной эмуляции устаревшего периферийного оборудования.

Переход в этот режим, инициализируемый BIOS, осуществляется при помощи специальных прерываний SMI. Получив этот сигнал, процессор сохраняет своё текущее состояние в специальной области памяти (SMRAM) и запускает код SMM. Последний выполняется с самыми высокими привилегиями и незаметно для ОС, что открывает хорошую возможность для злоупотреблений.

Как оказалось, отсутствие надлежащей валидации пользовательского ввода в этом случае позволяет проводить атаки на устройства Dell. Локальному пользователю с недобрыми намерениями для этого потребуется только клавиатура или мышь; при успешной отработке эксплойта злоумышленник сможет выполнить любой код с высокими привилегиями. Аналогичная уязвимость была недавно найдена в UEFI-прошивке InsydeH2O производства Insyde Software.

В Dell оценили опасность всех выявленных проблем в 8,2 балла CVSS — как высокую. Их наличие подтверждено для устройств 45 моделей, в том числе для ноутбуков XPS, Alienware, Inspiron и Vostro, а также для шлюзов Edge Gateway 3000. Обновления с патчами вышли 10 марта, пользователям настоятельно рекомендуется их установить в кратчайшие сроки.

Поскольку современные инструменты поиска уязвимостей не способны обнаружить дефекты в прошивке BIOS, эксперты Binarly советуют вендорам таких продуктов убрать модуль UsbRt из будущих обновлений, чтобы сократить площадь атаки. Этот код, по мнению исследователей, слишком сложен, его трудно обезопасить надлежащим образом, и при его использовании приходится все время учитывать риски.

Замедление Telegram привело к проблемам в работе Windows Update

Российские пользователи Windows столкнулись с трудностями при установке обновлений системы на фоне замедления работы мессенджера Telegram. Апдейты либо не загружаются вовсе, либо устанавливаются крайне медленно — процесс может растягиваться на несколько дней. В отдельных случаях сообщается о сбоях при загрузке самой операционной системы.

О проблемах сообщил телеграм-канал MASH. По его данным, сложности наблюдаются как у владельцев лицензионных, так и у пользователей неофициальных версий Windows.

Чаще всего система сообщает о невозможности подключения к серверам обновлений. У части пользователей это сопровождается нарушением нормальной загрузки ОС. В других случаях обновления всё же скачиваются, но процесс занимает значительно больше времени, чем обычно.

Авторы канала предполагают, что при замедлении Telegram могли быть затронуты сетевые ресурсы, используемые для доставки обновлений Windows.

Роскомнадзор заявил, что не имеет отношения к возникшим проблемам: «Решения уполномоченных органов в отношении сервисов Windows не поступали, меры ограничения к ним не применяются».

Официально замедление Telegram Роскомнадзор начал 10 февраля. При этом массовые жалобы на перебои в работе мессенджера стали появляться ещё накануне. Позднее появились сообщения и о возможной полной блокировке Telegram в России.

RSS: Новости на портале Anti-Malware.ru