Hohes Malware-Risiko: HP behebt 16 UEFI-Firmware-Schwachstellen

Nadine Juliana Dressler am 10.03.2022 19:00 Uhr
2 Kommentare
Der Computer-Hersteller HP hat 16 schwerwiegende Sicherheitslücken geschlossen, die es Angreifer ermöglichten, unentdeckt Geräte mit Schadsoftware zu infizieren. Für zahlreiche Systeme gibt es daher jetzt dringend empfohlene UEFI-Firmware-Updates.

Das meldet das Online-Magazin Bleeping Computer und bezeigt sich dabei auf eine Warnmeldung zur Bedrohung, die HP und Sicherheitsforscher von Binarly herausgegeben haben. Die Schwachstellen wurden von den Binarly-Forschern entdeckt, die schon Anfang des Jahres eine weitere Reihe von UEFI-Schwachstellen aufgedeckt hatten, die insgesamt 25 Computer-Hersteller betrafen.

Viren sind immer noch die größte Cyber-Bedrohung
Infografik: Viren sind immer noch die größte Cyber-Bedrohung

Hacker bleiben unentdeckt

Die Sicherheitslücken in der UEFI-Firmware bei HP ermöglichen es Bedrohungsakteuren, Geräte aus der Ferne mit Malware zu infizieren. Die Hacker können sich auf den Systemen dann hohe Privilegien verschafft und bleiben auch von zusätzlich installierter Sicherheitssoftware unentdeckt.

Diese Schwachstellen betreffen mehrere HP-Modelle, darunter diverse Laptops, Desktop-Computer, PoS-Systeme und Edge-Computing-Knoten. Jetzt wurden Details zu den insgesamt elf neu entdeckten Schwachstellen veröffentlicht, die die HPE UEFI-Firmware betreffen. Dazu kommen noch weitere bekannte Schwachstellen. Die Sicherheitslücken sind in drei Kategorien unterteilt, basierend auf der Komponente/Funktion, die ausgenutzt wird. Folgende CVE-Nummern wurden bereits veröffentlicht:

SMM Callout (Privilege Escalation)

  • CVE-2021-39298: Aufruf, der zu einer Privilegienerweiterung führt (CVSS - 7.5)
  • CVE-2021-23932: Aufruf, der zu einer Privilegienerweiterung führt (CVSS - 8.2)
  • CVE-2021-23933: Aufruf, der zu einer Privilegienerweiterung führt (CVSS - 8.2)

SSM (Systemverwaltungsmodul)

  • CVE-2021-23924: Heap-Pufferüberlauf, der zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-23925: Speicherkorruption, die zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-23926: Speicherbeschädigung, die zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-23927: Speicherbeschädigung, die zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-23928: Speicherbeschädigung, die zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-23929: Speicherbeschädigung, die zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-23930: Heap-Pufferüberlauf, der zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-23931: Heap-Pufferüberlauf, der zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-23934: Speicherkorruption, die zur Ausführung von beliebigem Code führt (CVSS - 8.2)

DXE (Driver eXecution Environment)

  • CVE-2021-39297: Stapelpufferüberlauf, der die Ausführung von beliebigem Code ermöglicht (CVSS - 7.7)
  • CVE-2021-39299: Stapelpufferüberlauf, der die Ausführung von beliebigem Code ermöglicht (CVSS - 8.2)
  • CVE-2021-39300: Stapelüberlauf, der zur Ausführung von beliebigem Code führt (CVSS - 8.2)
  • CVE-2021-39301: Stapelüberlauf, der zur Ausführung von beliebigem Code führt (CVSS - 7.7)

"Die aktive Ausnutzung aller entdeckten Schwachstellen kann von Systemen zur Überwachung der Firmware-Integrität aufgrund der Einschränkungen der TPM-Messung (Trusted Platform Module) nicht erkannt werden. Die Lösungen zur Überprüfung des Gerätezustands aus der Ferne können die betroffenen Systeme aufgrund der konstruktionsbedingten Einschränkungen bei der Sichtbarkeit der Firmware-Laufzeit nicht erkennen", heißt es in dem Bericht von Binarly.

Laut den Forschern kann ein böswilliger Akteur einige der Schwachstellen ausnutzen, um persistente Firmware-Malware zu implantieren, die auch Betriebssystem-Updates überlebt und UEFI Secure Boot, Intel Boot Guard und Virtualisierungs-Sicherheitslösungen umgeht. Daher ist die Aktualisierung der UEFI-Firmware dringend geboten.

Siehe auch:

2 Kommentare lesen & antworten
Jede Woche neu: Top-News per E-Mail
Folge WinFuture auf Google News
Desktop-Version anzeigen
Hoch © 2022 WinFuture Impressum Datenschutz Cookies