Новые уязвимости InsydeH2O UEFI позволяют хакеру закрепиться в системе

Новые уязвимости InsydeH2O UEFI позволяют хакеру закрепиться в системе

Новые уязвимости InsydeH2O UEFI позволяют хакеру закрепиться в системе

Исследователи из Binarly выявили семь новых уязвимостей в прошивках InsydeH2O UEFI. Заплатки уже вышли, однако пул затронутых устройств измеряется миллионами, и патчинг на местах, по оценкам экспертов, займет полгода или более.

Для каждой проблемы эксперты опубликовали информационный бюллетень, а вендор свел свои публикации в общую таблицу. Все новые уязвимости связаны с работой кода в режиме управления системой (SMM) и грозят утечкой важной информации либо исполнением стороннего кода.

Эксплойт во всех случаях требует локального доступа. Тем не менее, пять дыр оценены как высокой степени опасности, в том числе три ошибки нарушения целостности памяти.

«Эти уязвимости можно использовать как вторую или третью ступень в цепочке эксплойтов, призванных обеспечить долгосрочное присутствие, которое не заметит большинство защитных решений, — пояснил для SecurityWeek гендиректор Binarly Алекс Матросов. — Злоумышленник с этой целью постарается внедрить имплант, который можно установить в прошивку на разных уровнях, как модифицированный легитимный модуль или автономный драйвер. Подобный вредоносный код способен обойти Secure Boot и повлиять на последующие стадии загрузки».

Уязвимый код UEFI от Insyde Software используют десятки других компаний, в том числе HP, Dell, Intel, Microsoft, Fujitsu, Framework и Siemens. В своем комментарии Матросов отметил: опыт показывает, что в таких случаях OEM-провайдеры тратят от шести до девяти месяцев на выпуск новых прошивок, и то лишь для устройств корпоративного класса.

В начале этого года эксперты Binarly обнаружили в InsydeH2O более двух десятков опасных уязвимостей, а недавно публично напомнили HP о незакрытых дырах в UEFI, которые вендору поставили на вид больше года назад.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс Браузер получил новые функции для защиты мобильных устройств

В корпоративной версии мобильного Яндекс Браузера появились новые инструменты, усиливающие защиту рабочих устройств и данных. Обновление делает браузер полноценной альтернативой системам Mobile Application Management (MAM) — особенно там, где сотрудники работают преимущественно через веб-приложения.

Среди новых функций — обнаружение взлома устройства, проверка его безопасности, защита от обхода корпоративных политик, защищённое хранилище и защита паролем.

Теперь ИБ-специалисты смогут узнать, если пользователь установил альтернативную прошивку или использует уязвимое устройство. Проверка безопасности определяет, соответствует ли смартфон требованиям компании — например, защищён ли он антивирусом или не подвергался ли взлому. При нарушении политики доступ к корпоративным данным можно автоматически ограничить.

Кроме того, администраторы могут сделать так, чтобы доступ к внутренним системам был возможен только через Яндекс Браузер для организаций. Это помогает снизить риски утечки информации при работе с конфиденциальными данными.

Функция защищённого хранилища ограничивает устройства, на которых можно открывать корпоративные файлы, а пароль на запуск браузера не позволит посторонним увидеть рабочие материалы, если устройство потеряно или оставлено без присмотра.

По словам директора по информационной безопасности Яндекс Браузера для организаций Дмитрия Мажарцева, сегодня браузер всё чаще становится основной точкой доступа к корпоративным сервисам — почте, календарям, мессенджерам и внутренним ИТ-системам. Поэтому защищённый браузер может заменить традиционные MAM-решения без потери уровня безопасности и без необходимости устанавливать дополнительное программное обеспечение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru