UEFI-дыры Qualcomm угрожают устройствам Microsoft, Lenovo, Samsung

UEFI-дыры Qualcomm угрожают устройствам Microsoft, Lenovo, Samsung

UEFI-дыры Qualcomm угрожают устройствам Microsoft, Lenovo, Samsung

Множество устройств от таких техногигантов, как Microsoft, Lenovo, Samsung и др., содержат уязвимости из-за дырявой UEFI-прошивки в чипах Qualcomm Snapdragon. Сам производитель уже выпустил патчи, поэтому осталось только их установить.

В общей сложности, по словам Qualcomm, заплатки закрывают больше двадцати брешей. В их числе  ошибки в процессах подключения и загрузки. О некоторых проблемах сообщили специалисты компании Binarly.

Как рассказал изданию SecurityWeek Алекс Матросов, основатель Binarly, его сотрудникам удалось выявить девять проблем в безопасности. Эксперты наткнулись на них, изучая прошивку ноутбуков Lenovo Thinkpad X13.

В ходе исследования оказалось, что пять из выявленных уязвимостей затрагивают не только лэптопы от Lenovo, но и другие устройства, работающие на чипах Snapdragon. Матросов также отметил, что на его памяти это первый раз, когда бреши находят в UEFI-прошивке компьютеров, работающих на Arm.

Помимо ноутбуков от Lenovo, уязвимостям подвержены Microsoft Surface, Windows Dev Kit 2023 (Project Volterra) и ряд устройств от Samsung.

«Согласно уведомлению Qualcomm, число затронутых чипсетов просто колоссально», — подчёркивает основатель Binarly.

В сообщении Lenovo корпорация пишет, что две проблемы — переполнение буфера и чтение за пределами границ — связаны с драйвером DXE. Этими дырами может воспользоваться локальный злоумышленник.

Матросов считает, что эксплуатация выявленных уязвимостей может привести к выполнению произвольного кода, именно поэтому им был присвоен высокий уровень опасности.

 

В Qualcomm призывают всех конечных пользователей, кого затрагивают эти проблемы, установить соответствующие патчи. Специалисты Binarly планируют обнародовать технические детали брешей сегодня, 9 января.

BI.ZONE GRC подтвердил 4-й уровень доверия для ГИС и КИИ

Платформа BI.ZONE GRC подтвердила соответствие четвёртому уровню доверия, что позволяет использовать её в государственных информационных системах и на значимых объектах критической информационной инфраструктуры (КИИ).

Фактически это означает, что решение прошло проверку на соответствие повышенным требованиям к безопасности и может применяться в самых чувствительных с точки зрения защиты данных системах.

В их числе — государственные информационные системы и АСУ ТП до первого класса защищённости, информационные системы персональных данных до первого уровня, системы общего пользования до второго класса, а также значимые объекты КИИ вплоть до первой категории.

BI.ZONE GRC предназначена для централизованного управления процессами кибербезопасности: платформа помогает оценивать риски, выстраивать контроль выполнения требований законодательства и автоматизировать связанные с этим процедуры.

Пройденная сертификация подтверждает, что решение может использоваться не только в коммерческом сегменте, но и в организациях с жёсткими регуляторными ограничениями — в том числе в госсекторе, финансовой сфере, транспорте и логистике.

Как отметил руководитель BI.ZONE GRC Андрей Быков, соответствие установленным требованиям позволяет встраивать GRC-платформу непосредственно в бизнес-процессы организаций, делая управление рисками и безопасностью более прозрачным и измеримым, а не формальным набором отчётов и чек-листов.

BI.ZONE GRC включена в реестр отечественного программного обеспечения и совместима с российскими операционными системами, включая Astra Linux и РЕД ОС.

RSS: Новости на портале Anti-Malware.ru