Новые уязвимости в UEFI актуальны для 70 моделей ноутбуков Lenovo

Новые уязвимости в UEFI актуальны для 70 моделей ноутбуков Lenovo

Новые уязвимости в UEFI актуальны для 70 моделей ноутбуков Lenovo

Компания Lenovo выпустила обновления прошивки для ноутбуков, устранив три уязвимости в BIOS/UEFI. Степень опасности во всех случаях оценена как умеренная, однако эксплойт потенциально позволяет выполнить в системе вредоносный код.

Проблемам присвоены идентификаторы CVE-2022-1890, CVE-2022-1891, CVE-2022-1892. Согласно бюллетеню, все они связаны с ошибкой переполнения буфера, относятся к классу «повышение привилегий» и выявлены в разных драйверах — ReadyBootDxe, SystemLoadDefaultDxe и SystemBootManagerDxe. Эксплойт возможен при наличии локального доступа и позволяет выполнить произвольный код.

Все три бага обнаружил Мартин Смолар (Martin Smolár) из ESET; в Твиттере он уточнил, что выполнить сторонний код можно на ранних этапах загрузки ОС. Автор атаки также сможет угнать поток исполнения и отключить некоторые защитные функции.

Причиной появления уязвимостей является неадекватная проверка параметра DataSize, передаваемого при вызове функции GetVariable runtime-службы UEFI. Переполнение буфера можно спровоцировать с помощью специально созданной переменной NVRAM.

Список затронутых продуктов Lenovo внушителен (см. бюллетень) — более 70 моделей ноутбуков, в том числе представители семейств ThinkBook, IdeaPads, Legion, Flex и Yoga. Пользователям настоятельно рекомендуется обновить прошивки.

В этом году Lenovo латает UEFI уже второй раз. В апреле вендор устранил уязвимости CVE-2021-3970, CVE-2021-3971 и CVE-2021-3972 — три возможности повышения привилегий, тоже найденных Смоларом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор обсуждает с маркетплейсами проверку сим-карт

Роскомнадзор совместно с маркетплейсами обсуждает возможность внедрения механизмов проверки сим-карт на предмет их использования мигрантами. По мнению ведомства, это может затруднить использование чужих номеров в мошеннических схемах.

Как сообщил источник ТАСС, соответствующая инициатива обсуждалась на совещании в Роскомнадзоре с участием представителей крупных маркетплейсов. Одной из ключевых тем стала проверка сим-карт, которые используются иностранными гражданами.

«Как показывает практика, иностранные граждане при устройстве на работу нередко используют сим-карты, зарегистрированные на других лиц. Нововведение поможет решить, в том числе, проблему мошенничества с использованием чужих номеров», — отметил источник агентства.

На совещании рассматривались возможные варианты реализации такого контроля. В частности, работодателей, нанимающих мигрантов, могут обязать проверять, кому принадлежат номера, указанные в анкетных данных при приёме на работу. В случае нарушений ответственность будет нести работодатель.

Представители маркетплейсов предложили создать единую систему, с помощью которой можно было бы проверять принадлежность телефонных номеров. По их мнению, только такой централизованный подход может обеспечить эффективность механизма.

В свою очередь, представители Роскомнадзора рекомендовали тем отраслям, где доля мигрантов особенно высока, разработать меры контроля в рамках саморегулирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru