Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

В UEFI-прошивке Phoenix SecureCore выявили новую уязвимость — UEFICANHAZBUFFEROVERFLOW, затрагивающую множество компьютеров на процессорах от Intel и позволяющую выполнить вредоносный код на устройстве.

Брешь, получившая идентификатор CVE-2024-0762, представляет собой возможность переполнения буфера в конфигурации чипа Trusted Platform Module (TPM).

Сначала специалисты компании Eclypsium заявили, что UEFICANHAZBUFFEROVERFLOW актуальна для устройств Lenovo ThinkPad X1 Carbon 7th Gen и X1 Yoga 4th Gen.

Чуть позже выяснилось, что баг затрагивает прошивку SecureCore, которая используется в следующих линейках процессоров: Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake и Tiger Lake Intel.

Другими словами, уязвимость потенциально опасна для сотен тысяч компьютеров от Lenovo, Dell, Acer и HP.

UEFI-прошивка считается защищённой, поскольку она располагает функциональностью Secure Boot, которую поддерживают все современные операционные системы (Windows, Linux и macOS).

Задача Secure Boot — убедиться в том, что компьютер запускается исключительно с проверенными драйверами и легитимным софтом.

Баги в прошивке — подарок для киберпреступников, так как с их помощью можно установить буткиты, от которых крайне сложно избавиться. Среди таких вредоносов можно вспомнить BlackLotus, CosmicStrand и MosaicAggressor.

Phoenix выпустила официальное уведомление в отношении CVE-2024-0762, а техногигант Lenovo уже выпустил новую версию прошивки.

Финал «Очень странных дел» используют для кражи данных

Выход финального сезона сериала «Очень странные дела» стал не только событием для фанатов, но и удобным поводом для мошенников. Эксперты «Лаборатории Касперского» предупреждают: злоумышленники активно используют популярность шоу, чтобы выманивать у пользователей личные данные и деньги.

Схемы выглядят знакомо, но поданы под актуальный инфоповод. Пользователей заманивают на сайты, где якобы можно бесплатно посмотреть новые эпизоды или скачать их раньше официального релиза.

На таких страницах предлагают «быстро и бесплатно» зарегистрироваться для доступа к контенту — с вводом ФИО, даты рождения, номера телефона и даже платёжных данных. Разумеется, никакого сериала в итоге человек не получает, а вот риск утечки данных и финансовых потерь становится вполне реальным.

В других вариантах сценария посетителей перенаправляют с фейковых страниц на вредоносные ресурсы или предлагают пройти «проверку», замаскированную под CAPTCHA. По легенде, это нужно для защиты от ботов. На практике же в ходе такой «верификации» жертву могут попросить ввести логин и пароль от почты или других аккаунтов. Иногда мошенники идут дальше и предлагают оформить «бесплатный пробный период», запросив данные банковской карты.

Как отмечают в «Лаборатории Касперского», злоумышленники редко изобретают что-то принципиально новое — они просто подстраивают старые приёмы под текущие интересы аудитории. Популярный сериал становится приманкой, а цель остаётся прежней: кража персональных данных и денег. При этом поддельные сайты могут выглядеть очень убедительно и почти не отличаться от настоящих стриминговых сервисов.

Эксперты советуют сохранять холодную голову: смотреть сериалы только на официальных платформах, не переходить по сомнительным ссылкам и не вводить конфиденциальные данные на сайтах, которые вызывают хоть малейшие сомнения. В противном случае «очень странные дела» могут быстро перейти из экрана в реальную жизнь — и с куда менее приятным финалом.

RSS: Новости на портале Anti-Malware.ru