HP устранила баг перезаписи прошивки более чем в 200 моделях устройств

HP устранила баг перезаписи прошивки более чем в 200 моделях устройств

HP устранила баг перезаписи прошивки более чем в 200 моделях устройств

HP выпустила обновления BIOS, устраняющие две опасные уязвимости. По данным компании, проблемы затрагивают сотни моделей компьютеров и позволяют запустить код с самыми высокими правами в операционной системе.

Как известно, уровень ядра Windows является наиболее привилегированным в ОС. Если условному злоумышленнику удастся проникнуть туда, он сможет взаимодействовать с драйверами и получить доступ к BIOS.

Выявленные уязвимости получили идентификаторы CVE-2021-3808 и CVE-2021-3809, обеим присвоили 8,8 балла по шкале CVSS 3.1. Другими словами, их можно рассматривать как баги высокой степени риска.

На данный момент HP не раскрывает технические детали уязвимостей, поскольку пользователям нужно время, чтобы установить апдейты. В официальном уведомлении компания пишет следующее:

«Проблемы в безопасности затрагивают BIOS (UEFI-прошивку) отдельных моделей компьютеров от HP. Бреши позволяют выполнить произвольный код».

Судя по всему, дыры угрожают владельцам лэптопов серий Zbook Studio, ZHAN Pro, EliteBook, ProBook и Elite Dragonfly, а также настольных компьютеров корпоративного уровня EliteDesk и ProDesk. Помимо этого, могут быть затронуты PoS-устройства Engage и рабочие станции Z1 и Z2.

На уязвимости, к слову, указал Николас Старке, который в ноябре 2021 года отправил представителям HP соответствующий отчёт. В блоге исследователь описывает суть багов чуть более подробно, чем производитель:

«Атакующий может выполнить код с правами ядра (CPL == 0) и повысить привилегии до System Management Mode (SMM). Таким образом, у злоумышленника появляется полный контроль над хостом и масса векторов дальнейшей атаки».

Проблема, судя по всему, кроется в SMI-обработчике. Для эксплуатации киберпреступнику придётся определить адрес функции «LocateProtocol» в памяти и перезаписать её вредоносным кодом. Выполнить этот код можно с помощью обработчика SMI.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инвестиции лидируют среди схем мошенников

В России, по данным МВД, среди наиболее распространённых схем обмана лидирующие позиции занимает инвестиционное мошенничество. Этот вид преступлений, как отмечают в ведомстве, активно вытесняет другие способы обмана и становится одним из главных инструментов злоумышленников для выманивания денег и личных данных у граждан.

Материалы МВД оказались в распоряжении РИА Новости. Согласно им, инвестиционное мошенничество вышло в лидеры среди схем, используемых аферистами.

Преступники ищут жертв в мессенджерах и тематических интернет-группах. Завоевав доверие, они предлагают попробовать себя в роли трейдера.

По данным компании F6, ещё в 2024 году активность инвестиционных мошенников в соцсетях и на видеохостингах выросла почти в 40 раз. Помимо этого, они используют обзвоны, а также умело играют на новостном фоне и публикуют вымышленные «личные истории» на различных площадках.

В первой половине 2025 года аналитики BI.ZONE зафиксировали более 1500 доменов, задействованных в инвестиционных схемах. На этих ресурсах размещались детально проработанные подделки официальных торговых платформ.

«Для убедительности мошенники могут позволить вам вывести несколько тысяч рублей. Однако всё это — фейк», — предупреждают в МВД.

На подобных сайтах часто публикуются многочисленные положительные отзывы от мнимых «клиентов», якобы уже получивших выплаты. При этом аферисты не ограничиваются кражей денег: они также собирают персональные данные или навязывают установку вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru