Dell

Cinco nuevos fallos de seguridad han sido descritos en la BIOS de Dell que, si se explota con éxito, podría provocar la ejecución de código en los sistemas vulnerables, uniéndose a los gustos de las vulnerabilidades de firmware recientemente descubiertos en el software de Insyde InsydeH2O y HP Unified Extensible Firmware Interface ( UEFI ).

Orugas como CVE-2022 a 24415, CVE-2022 a 24416, CVE-2022 a 24.419, CVE-2022-24.420, y CVE-2.022 hasta 24.421, las vulnerabilidades de alta severidad son una clasificación de 8,2 sobre 10 en el sistema de puntuación CVSS.

«La explotación activa de todas las vulnerabilidades descubiertas no puede ser detectado por los sistemas de vigilancia de la integridad de firmware debido a las limitaciones de la Trusted Platform Module (TPM) de medición,» compañía firmware seguridad Binarly, que descubrió los tres últimos defectos, dijo en una contra escritura arriba.

«Las soluciones de autorización sanitaria dispositivo remoto no detectarán los sistemas afectados debido a las limitaciones de diseño en la visibilidad del tiempo de ejecución del firmware.»

Todos los defectos relacionados con vulnerabilidades de validación de entrada impropias que afecten al modo de gestión del sistema ( SMM ) del firmware, lo que permite efectivamente un atacante autenticado local para aprovechar la interrupción de administración del sistema (SMI) para lograr la ejecución de código arbitrario.

Modo de administración del sistema se refiere a un modo de la CPU de propósito especial en microcontroladores x 86 que está diseñado para el manejo de las funciones de todo el sistema, como la administración de energía, control de hardware del sistema, control térmico, y otros códigos fabricante desarrollada propietaria.

Cada vez que se solicita una de estas operaciones, se invoca una interrupción no enmascarable (SMI) en tiempo de ejecución, que ejecuta el código SMM instalado por el BIOS. Dado que el código SMM se ejecuta en el nivel de privilegios más alto y es invisible para el sistema operativo subyacente, el método propicia el abuso para implementar implantes de firmware persistentes .

Varios productos de Dell, incluidos Alienware, Inspiron, Vostro y Edge Gateway 3000 Series, se ven afectados, y el fabricante de PC con sede en Texas recomienda a los clientes que actualicen su BIOS lo antes posible .

«El continuo descubrimiento de estas vulnerabilidades demostrar lo que describimos como ‘fracasos’ repetibles alrededor de la falta de saneamiento de entrada o, en general, inseguro prácticas de codificación,» dijeron los investigadores Binarly.

«Estos fallos son una consecuencia directa de la complejidad del código base o soporte para componentes heredados que reciben menos atención de seguridad, pero aún están ampliamente desplegados en el campo. En muchos casos, la misma vulnerabilidad puede ser fijado a través de múltiples iteraciones, y aún así, la complejidad de la superficie de ataque deja huecos abiertos para la explotación maliciosa «.

Fuente y redacción: thehackernews.com

Compartir