В ноутбуках Acer устранили UEFI-брешь, позволяющую отключить Secure Boot

В ноутбуках Acer устранили UEFI-брешь, позволяющую отключить Secure Boot

В ноутбуках Acer устранили UEFI-брешь, позволяющую отключить Secure Boot

Acer устранила опасную уязвимость, затрагивающую ряд моделей ноутбуков. В случае успешной эксплуатации локальные злоумышленники могли деактивировать защитную функцию безопасной загрузки — UEFI Secure Boot.

Напомним, что Secure Boot блокирует ненадёжные загрузчики операционной системы на компьютерах с чипом Trusted Platform Module (TPM) и прошивкой UEFI. В результате Secure Boot может заблокировать руткиты и буткиты.

Уязвимость под идентификатором CVE-2022-4020 обнаружил специалист ESET Мартин Смолар. Она затрагивала драйвер HQSwSmiDxe DXE на некоторых моделях ноутбуков Acer. Эксплуатация позволяла модифицировать переменную BootOrderSecureBootDisable и отключить Secure Boot.

«Исследователи выявили брешь, позволяющую внести изменения в настройки Secure Boot и создать NVRAM-переменные. Значение переменной нет так важно, т. к. драйверы проверяют лишь её наличие», — пишет сама Acer.

Если условному атакующему удастся использовать CVE-2022-4020, он сможет загрузить неподписанные бутлоадеры, установить вредоносный пейлоад и обойти (отключить) защитные функции.

Среди затронутых моделей: Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 и EX215-21G. Патчи должны быть включены в обновления Windows, а на сайте Acer можно найти апдейты BIOS и при желании установить их вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Объём похищенных данных в 2025 вырос до 687 ТБ при 406 утечках

В первой половине 2025 года сообщений об утечках баз данных российских компаний стало меньше — их зафиксировали 406, что на 11% ниже, чем годом ранее. При этом в открытый доступ попала только половина украденных данных, а общее количество опубликованных строк снизилось более чем в два раза. Такие данные приводит центр мониторинга внешних цифровых угроз Solar AURA (ГК «Солар»).

С января по июнь эксперты зафиксировали 289 млн утекших строк данных против 626 млн за тот же период 2024 года.

Среди опубликованных — 54 млн имейл-адресов и 85 млн телефонных номеров. При этом общий объем похищенных баз оказался рекордным — 687 терабайт против 3,5 терабайт годом ранее. То есть по «весу» утечек рост составил почти 200 раз. В среднем Solar AURA отмечает от двух до пяти сообщений об утечках в Рунете ежедневно.

В компании отмечают, что статистика может быть обманчива: даже одна крупная утечка способна сильно изменить картину. Поэтому снижение количества сообщений не означает, что хакеры стали атаковать реже — наоборот, интенсивность атак только растет.

 

Если в 2024 году лидером по числу утекших строк была финансовая отрасль, то в 2025-м в первую половину года вперед вышел госсектор. Это связывают с политической ситуацией и возросшим интересом атакующих. Но есть нюанс: часть громких «госутечек» оказалась старым набором данных, собранным из разных источников за последние годы и выданным за новые.

Эксперты подчеркивают, что злоумышленники используют тему утечек не только ради киберпреступлений, но и как инструмент информационного давления. Поэтому важно не только защищать инфраструктуру, но и внимательно проверять каждое сообщение о «новой» базе в сети — иначе хакеры могут успешно играть на панике и подрыве доверия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru