Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

В UEFI-прошивке Phoenix SecureCore выявили новую уязвимость — UEFICANHAZBUFFEROVERFLOW, затрагивающую множество компьютеров на процессорах от Intel и позволяющую выполнить вредоносный код на устройстве.

Брешь, получившая идентификатор CVE-2024-0762, представляет собой возможность переполнения буфера в конфигурации чипа Trusted Platform Module (TPM).

Сначала специалисты компании Eclypsium заявили, что UEFICANHAZBUFFEROVERFLOW актуальна для устройств Lenovo ThinkPad X1 Carbon 7th Gen и X1 Yoga 4th Gen.

Чуть позже выяснилось, что баг затрагивает прошивку SecureCore, которая используется в следующих линейках процессоров: Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake и Tiger Lake Intel.

Другими словами, уязвимость потенциально опасна для сотен тысяч компьютеров от Lenovo, Dell, Acer и HP.

UEFI-прошивка считается защищённой, поскольку она располагает функциональностью Secure Boot, которую поддерживают все современные операционные системы (Windows, Linux и macOS).

Задача Secure Boot — убедиться в том, что компьютер запускается исключительно с проверенными драйверами и легитимным софтом.

Баги в прошивке — подарок для киберпреступников, так как с их помощью можно установить буткиты, от которых крайне сложно избавиться. Среди таких вредоносов можно вспомнить BlackLotus, CosmicStrand и MosaicAggressor.

Phoenix выпустила официальное уведомление в отношении CVE-2024-0762, а техногигант Lenovo уже выпустил новую версию прошивки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru