Lenovo исправила уязвимости в прошивках своих компьютеров

в 10:42, , рубрики: Lenovo, security, Блог компании ESET NOD32, информационная безопасность

Lenovo исправила две важные уязвимости в системном ПО своих компьютеров. Уязвимости исправляются обновлением LEN-9903 (Intel ME protection not set on some Lenovo Notebook and ThinkServer systems) и LEN-8327 (Microsoft Device Guard protection bypass). Первая уязвимость с идентификатором CVE-2016-8222 заключается в неправильной конфигурации Lenovo системного механизма чипсетов Intel — Intel Management Engine на некоторых моделях ноутбуков и компьютеров ThinkServer.

Lenovo исправила уязвимости в прошивках своих компьютеров - 1

Вторая уязвимость с идентификатором CVE-2016-8222 чем-то похожа на известную прежде уязвимость ThinkPwn, о которой мы уже писали здесь. Уязвимость может позволить атакующему перезаписать важные системные переменные BIOS и вызывать сервисы SMM режима работы микропроцессора, т. е. на уровне привилегий минус второго кольца (-2).

О технологии Intel Management Engine (ME) в последнее время было написано уже несколько раз, в т. ч. на habrahabr. Кратко говоря, это целая программно-аппаратная подсистема от Intel в чипсете, которая позволяет управлять компьютером, в т. ч. и удаленно, вне зависимости от ОС, а также от того работает сам компьютер в данный момент или нет. Intel ME использует в своей работе системные ресурсы, включая, некоторые регионы физической памяти и аппаратные функции устройств. В то же время, эти используемые Intel ME ресурсы, должны быть соответствующим образом заблокированы от воздействия извне, например, атакующим, который хочет модифицировать параметры конфигурации Intel ME с целью запуска своего кода на самом высоком минус третьем (-3) уровне привилегий микропроцессора. Вот такую защиту на регион физической памяти, Lenovo и забыли установить изначально.

Уязвимость относится к типу Local Privilege Escalation (LPE) и может позволить атакующему получить наивысший уровень привилегий минус третьего кольца (-3)

The Intel Management Engine (ME) is a set of hardware features developed by Intel that enable administrators to manage, repair and protect computers on their networks. During the manufacturing process, a setting is configured on the manufacturing line that locks regions of memory used by the ME and prevents them from being reconfigured. Lenovo has discovered that this protection was not enabled on certain Lenovo systems.

Обновление LEN-9903 адресуется следующим ноутбукам производства Lenovo.

  • 110-14IBR/110-15IBR
  • B70-80, E31-80, E40-80, E41-80, E51-80, G40-80, G50-80, G50-80 Touch
  • Ideapad 300-14IBR/300-15IBR, Ideapad 300-14ISK/300-15ISK/300-17ISK, Ideapad 510S-12ISK
  • K21-80, K41-80
  • MIIX 710-12IKB, XiaoXin Air 12
  • YOGA 510-14ISK/510-15ISK, YOGA 710-11IKB, Yoga 710-11ISK, Yoga 900-13ISK, YOGA 900S-12ISK

Серверы ThinkServer TS150 и ThinkServer TS450 также подлежат обновлению.

Вторая уязвимость присутствует в одном из драйверов UEFI-прошивки ноутбуков ThinkPad и позволяет атакующему, который уже получил высокие права администратора в системе, спустится на минус второе (-2) кольцо для запуска своего кода в SMM режиме.

A vulnerability has been identified in a signed kernel driver for the BIOS of some ThinkPad systems that can allow an attacker with Windows administrator-level privileges to call System Management Mode (SMM) services. This could lead to a denial of service attack or allow certain BIOS variables or settings to be altered (such as boot sequence). The setting or changing of BIOS passwords is not affected by this vulnerability.
This vulnerability could allow an attacker to bypass Microsoft Device Guard protections for systems running Windows 10.

В свою очередь, компрометация SMM режима работы микропроцессора позволяет атакующему скомпрометировать такие защитные технологии Windows 10, которые работают с использованием механизма виртуализации как Device Guard и Credential Guard. Так как подсистема виртуализации исполняется на -1 кольце привилегий, SMM коду не составит сложности обойти ее механизм защиты.

Мы рекомендуем пользователям установить соответствующие обновления.

image
be secure.

Автор: ESET NOD32

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js