Дыры в прошивке компьютеров от HP не могут устранить больше года

Дыры в прошивке компьютеров от HP не могут устранить больше года

Дыры в прошивке компьютеров от HP не могут устранить больше года

В общей сложности шесть опасных уязвимостей в прошивке затрагивают широкий спектр устройств от HP, используемых в корпоративных средах. Несмотря на то что о ряде багов было известно ещё в июле 2021-го, некоторые компьютеры стоят до сих пор непропатченными.

Дыры в прошивке особенно опасным тем, что могут привести к установке вредоносного софта, который будет функционировать даже после переустановки операционной системы. Кроме того, такие вредоносы смогут легко обходить защитные средства.

Вопрос с уязвимыми устройствами от HP подняли специалисты компании Binarly. В отчёте эксперты пишут, что о некоторых брешах из набора они рассказывали ещё на конференции Black Hat 2022.

Тем не менее вендор пока оставил без патча ряд моделей, что, само собой, открывает эти устройства для атак киберпреступников. О первых трёх багах исследователи сообщили HP в июле 2021 года, об остальных — в апреле 2022-го.

Получается, что на исправление изъянов у вендора было в одном случае четыре месяце, в другом — вообще больше года. Все проблемы связаны с повреждением памяти в System Management Module (SMM), что приводит к выполнению кода.

SMM является частью UEFI-прошивки и предоставляет полезные функции вроде возможности управления аппаратной начинкой. Список уязвимостей с идентификаторами выглядит так:

  • CVE-2022-23930 – переполнение буфера, приводящее к выполнению кода (8,2 балла по CVSS v3, «высокая степень риска»)
  • CVE-2022-31644 – запись за пределами границ в CommBuffer, позволяющая частично обойти валидацию (7,5 балла по CVSS v3, «высокая степень риска»)
  • CVE-2022-31645 – та же запись за пределами границ в CommBuffer, поскольку не проверятся размер указателя, отправляемого обработчику SMI (8,2 балла по CVSS v3, «высокая степень риска»)
  • CVE-2022-31646 – проблема, приводящая к повышению прав и выполнению кода из-за прямого воздействия на память (8,2 балла по CVSS v3, «высокая степень риска»)
  • CVE-2022-31640 – некорректная проверка ввода, предоставляющая атакующим контроль над данными CommBuffer (7,5 балла по CVSS v3, «высокая степень риска»)
  • CVE-2022-31641 – брешь в обработчике SMI, приводящая к выполнению кода (7,5 балла по CVSS v3 «высокая степень риска»)

 

Напомним, что на днях мы писали об устранении опасной уязвимости в предустановленном софте HP Support Assistant.

Точка Банк запустил ИИ-проверку сайтов и соцсетей бизнеса на скрытые схемы

Точка Банк представил на Уральском форуме «Кибербезопасность в финансах» собственный сервис ИИ-мониторинга для проверки сайтов и соцсетей бизнеса. Сервис встроен в процессы банка и автоматически анализирует онлайн-площадки клиентов перед подключением интернет-эквайринга. Проверка проводится не один раз — мониторинг продолжается и дальше на регулярной основе.

Главная особенность решения — оно оценивает не только сайты, но и страницы в соцсетях. Сейчас система уже умеет проверять магазины во «ВКонтакте», в перспективе планируется добавить мониторинг телеграм-каналов юридических лиц.

ИИ-мониторинг проверяет несколько вещей. Во-первых, наличие вредоносного кода — например, если на сайте размещён скрипт, который может перехватывать данные банковских карт или доступ к интернет-банку.

Во-вторых, анализируется содержание площадки: большие языковые модели оценивают тексты и ищут признаки скрытой или запрещённой деятельности. В-третьих, система отслеживает продажу запрещённых товаров и услуг — например, если под видом одной продукции фактически рекламируется другая.

В банке подчёркивают, что результаты автоматической проверки не являются окончательными: все подозрительные случаи передаются специалисту для дополнительного анализа, и решение принимается уже с учётом полной картины.

По словам Андрея Румянцева, лидера направления машинного обучения в Точка Банке, сервис настроен именно под задачи проверки бизнес-площадок и обучен на большом массиве сайтов юридических лиц.

Технология, по его словам, должна помочь банку снижать риски работы с недобросовестными компаниями, а предпринимателям — вовремя замечать проблемы на своих онлайн-ресурсах.

Фактически речь идёт о ещё одном уровне проверки цифрового присутствия бизнеса — с упором не только на техническую безопасность, но и на содержание.

RSS: Новости на портале Anti-Malware.ru