HP устранила баг перезаписи прошивки более чем в 200 моделях устройств

HP устранила баг перезаписи прошивки более чем в 200 моделях устройств

HP устранила баг перезаписи прошивки более чем в 200 моделях устройств

HP выпустила обновления BIOS, устраняющие две опасные уязвимости. По данным компании, проблемы затрагивают сотни моделей компьютеров и позволяют запустить код с самыми высокими правами в операционной системе.

Как известно, уровень ядра Windows является наиболее привилегированным в ОС. Если условному злоумышленнику удастся проникнуть туда, он сможет взаимодействовать с драйверами и получить доступ к BIOS.

Выявленные уязвимости получили идентификаторы CVE-2021-3808 и CVE-2021-3809, обеим присвоили 8,8 балла по шкале CVSS 3.1. Другими словами, их можно рассматривать как баги высокой степени риска.

На данный момент HP не раскрывает технические детали уязвимостей, поскольку пользователям нужно время, чтобы установить апдейты. В официальном уведомлении компания пишет следующее:

«Проблемы в безопасности затрагивают BIOS (UEFI-прошивку) отдельных моделей компьютеров от HP. Бреши позволяют выполнить произвольный код».

Судя по всему, дыры угрожают владельцам лэптопов серий Zbook Studio, ZHAN Pro, EliteBook, ProBook и Elite Dragonfly, а также настольных компьютеров корпоративного уровня EliteDesk и ProDesk. Помимо этого, могут быть затронуты PoS-устройства Engage и рабочие станции Z1 и Z2.

На уязвимости, к слову, указал Николас Старке, который в ноябре 2021 года отправил представителям HP соответствующий отчёт. В блоге исследователь описывает суть багов чуть более подробно, чем производитель:

«Атакующий может выполнить код с правами ядра (CPL == 0) и повысить привилегии до System Management Mode (SMM). Таким образом, у злоумышленника появляется полный контроль над хостом и масса векторов дальнейшей атаки».

Проблема, судя по всему, кроется в SMI-обработчике. Для эксплуатации киберпреступнику придётся определить адрес функции «LocateProtocol» в памяти и перезаписать её вредоносным кодом. Выполнить этот код можно с помощью обработчика SMI.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

70% компаний в России не соответствуют закону о защите персональных данных

Лишь треть российских компаний выполняет требования закона №152-ФЗ о защите персональных данных. Такие результаты показал опрос, проведённый K2 Кибербезопасность и K2 Cloud (входят в группу К2Тех) среди более чем 120 специалистов по ИТ и информационной безопасности из средних и крупных организаций.

Согласно данным исследования, только 30% участников уверены, что их компании соблюдают все предписания регуляторов — проводят аудит обработки данных, обновляют политику безопасности и используют современные средства защиты, включая обезличивание данных.

Остальные 70% признали, что пока далеки от полного соответствия. Из них 39% уже разработали план действий и находятся на этапе внедрения, а 31% не знают, с чего начать или не располагают нужными ресурсами.

«Это тревожный сигнал, ведь выполнение требований закона — это минимум, без которого нельзя говорить о зрелой системе кибербезопасности», — отмечает Анна Шарлай, старший аналитик по кибербезопасности в K2 Кибербезопасность.

Отдельная проблема — использование зарубежных облачных сервисов. После вступления в силу поправок к №152-ФЗ компании больше не могут хранить и обрабатывать персональные данные россиян на иностранных серверах. Тем не менее, 44% опрошенных признались, что продолжают пользоваться Google Workspace, Office 365 и другими зарубежными платформами.

По словам Максима Завьялова, руководителя практики импортозамещения K2 Cloud, хранение данных граждан РФ за границей является прямым нарушением закона и создаёт риски потери контроля над информацией. «Выбор отечественного провайдера становится вопросом не только удобства, но и безопасности бизнеса», — подчеркнул он.

Исследование также показало, что чуть больше половины компаний (54%) при выборе решений для защиты данных обращают внимание на наличие сертификатов ФСТЭК. Однако для организаций, работающих с государственными информационными системами и объектами критической инфраструктуры, использование сертифицированных средств — не рекомендация, а прямая обязанность.

В остальных случаях компании могут использовать несертифицированные продукты, но обязаны самостоятельно доказывать соответствие требованиям законодательства — что на практике оказывается гораздо сложнее и дороже.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru