Er zijn vijf nieuwe beveiligingsproblemen ontdekt in het Dell BIOS, die, indien succesvol misbruikt, kunnen leiden tot code-uitvoering op kwetsbare systemen, zoals firmware-kwetsbaarheden die onlangs zijn onthuld bij Insyde Software’s InsydeH2O en de HP Unified Extensible Firmware Interface (UEFI).
Bijgehouden als CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 en CVE-2022-24421, werden de kwetsbaarheden beoordeeld met een hoge ernstgraad 8,2 van de 10 op het CVSS-registratiesysteem.
“Actieve exploits kunnen niet alle kwetsbaarheden detecteren die zijn gedetecteerd door Firmware Integrity Monitoring-systemen vanwege TPM-beperkingen”, firmware-beveiligingsbedrijf Binarly, dat de laatste drie fouten ontdekte, Hij zei geschreven.
“Remote authenticatieoplossingen voor de gezondheid van de machine zullen de getroffen systemen niet detecteren vanwege ontwerpbeperkingen bij het zien van de firmware-runtime.”
Alle fouten hebben betrekking op kwetsbaarheden voor onjuiste invoervalidatie die van invloed zijn op de systeembeheermodus (SMM) van de firmware, waardoor een geverifieerde lokale aanvaller effectief kan profiteren van een System Management Interrupt (SMI) om willekeurige code-uitvoering te bewerkstelligen.
Systeembeheermodus verwijst naar de CPU-modus voor speciale doeleinden in het .-formaat x86 microcontrollers Het is ontworpen voor systeembrede functies zoals energiebeheer, systeemhardwarecontrole, thermische bewaking en andere door de fabrikant ontwikkelde code.
Wanneer een van deze bewerkingen wordt aangevraagd, wordt tijdens runtime een ontmaskerde interrupt (SMI) aangeroepen, die de SMM-code uitvoert die door het BIOS is geïnstalleerd. Aangezien SMM-code wordt uitgevoerd op het hoogste privilegeniveau en onzichtbaar is voor het onderliggende besturingssysteem, maakt de methode het klaar voor misbruik Aanhoudende firmware-implantaten.
Een aantal Dell-producten, waaronder Alienware, Inspiron, Vostro en Edge Gateway 3000-serie, werden getroffen, waarbij de in Texas gevestigde pc-fabrikant klanten aanraadde om hun BIOS te upgraden in “zo spoedig mogelijk. “
De voortdurende ontdekking van deze kwetsbaarheden laat zien wat we omschrijven als ‘reproduceerbare fouten’ met betrekking tot een gebrek aan sanitaire voorzieningen of, meer in het algemeen, onveilige coderingspraktijken”, aldus de binaire onderzoekers.
“Deze fouten zijn een direct gevolg van de complexiteit van de codebasis of ondersteuning voor legacy-componenten die minder beveiligingsproblemen hebben, maar nog steeds wijdverbreid zijn in het veld. In veel gevallen kan dezelfde kwetsbaarheid in meerdere iteraties worden verholpen, maar de complexiteit van de aanvalsoppervlak Het laat open gaten voor kwaadwillige uitbuiting.”
‘Reader. Furious humble travel enthusiast. Extreme food scientist. Writer. Communicator.’