最近的网络安全研究发现,在包括惠普、富士通、联想等公司使用的UEFI 统一可扩展固件接口固件中,检测出多达23个新的高危安全漏洞。这些漏洞存在于 Insyde Software 的 InsydeH2O UEFI 固件中,大多数漏洞是在系统管理模式 ( SMM ) 中检测出来的。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,UEFI 是一种软件规范,它提供标准编程接口,在引导过程中将计算机的固件连接到其操作系统。在 x86 系统中,UEFI 固件通常存储在主板的闪存芯片中。
安全研究人员称,通过利用这些漏洞,攻击者可以成功安装在重新安装操作系统后仍然存在的恶意软件,并允许绕过端点安全解决方案 (EDR/AV)、安全启动和基于虚拟化的安全隔离。
当黑客成功利用这些漏洞(CVSS 分数 7.5 – 8.2)后,黑客可以运行具有 SMM 权限的任意代码,这是基于 x86 的处理器中的一种特殊用途执行模式,可处理电源管理、硬件配置等。
微软在其文档中指出,SMM 代码以最高特权级别执行并且对操作系统不可见,这使其成为恶意入侵中非常有吸引力的目标,SMM 攻击向量可能被一段恶意代码滥用以欺骗另一个具有更高权限的代码来执行未经授权的活动。
更麻烦的是,这些漏洞还可以串在一起进行利用,以绕过安全功能并以在操作系统重新安装后仍然存在的方式安装恶意软件,并在受感染的系统上实现长期持久性,同时悄悄地创建了一个通信通道泄露敏感数据。
目前已发布固件补丁来解决这些漏洞,但是由于该固件存在众多设备厂商中,这使得真正完成对这些漏洞的修复需要相当长的时间。
极牛网精选文章《广泛使用的 UEFI 固件爆23个高危漏洞,可在底层执行任意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17989.html