Новые уязвимости в UEFI актуальны для 70 моделей ноутбуков Lenovo

Новые уязвимости в UEFI актуальны для 70 моделей ноутбуков Lenovo

Новые уязвимости в UEFI актуальны для 70 моделей ноутбуков Lenovo

Компания Lenovo выпустила обновления прошивки для ноутбуков, устранив три уязвимости в BIOS/UEFI. Степень опасности во всех случаях оценена как умеренная, однако эксплойт потенциально позволяет выполнить в системе вредоносный код.

Проблемам присвоены идентификаторы CVE-2022-1890, CVE-2022-1891, CVE-2022-1892. Согласно бюллетеню, все они связаны с ошибкой переполнения буфера, относятся к классу «повышение привилегий» и выявлены в разных драйверах — ReadyBootDxe, SystemLoadDefaultDxe и SystemBootManagerDxe. Эксплойт возможен при наличии локального доступа и позволяет выполнить произвольный код.

Все три бага обнаружил Мартин Смолар (Martin Smolár) из ESET; в Твиттере он уточнил, что выполнить сторонний код можно на ранних этапах загрузки ОС. Автор атаки также сможет угнать поток исполнения и отключить некоторые защитные функции.

Причиной появления уязвимостей является неадекватная проверка параметра DataSize, передаваемого при вызове функции GetVariable runtime-службы UEFI. Переполнение буфера можно спровоцировать с помощью специально созданной переменной NVRAM.

Список затронутых продуктов Lenovo внушителен (см. бюллетень) — более 70 моделей ноутбуков, в том числе представители семейств ThinkBook, IdeaPads, Legion, Flex и Yoga. Пользователям настоятельно рекомендуется обновить прошивки.

В этом году Lenovo латает UEFI уже второй раз. В апреле вендор устранил уязвимости CVE-2021-3970, CVE-2021-3971 и CVE-2021-3972 — три возможности повышения привилегий, тоже найденных Смоларом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru