Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Falhas em UEFI permitem a criminosos controlar remotamente milhões de CPUs

Por| Editado por Claudio Yuge | 02 de Fevereiro de 2022 às 19h10

Link copiado!

Fon/Rawpixel
Fon/Rawpixel

Pesquisadores da empresa de segurança Binarly divulgaram nesta terça-feira (1) que encontraram 23 falhas de alto risco no firmware UEFI, um programa de baixo nível utilizado por boa parte das fabricantes de dispositivos corporativos, como notebooks, servidores e roteadores. As vulnerabilidades podem levar ao escalonamento de privilégios de usuários.

O UEFI é um substituto da famosa BIOS dos computadores, atuando como um softwarede baixo nível utilizados para controlar e gerenciar a entrada e saída básica de dados das máquinas, além de manejar todos os dispositivos conectados nelas.

Continua após a publicidade

As 23 falhas foram detectadas somente no firmware UEFI InsydeH20, fornecido pela empresa Insyde Software. A partir do abuso dessas vulnerabilidades, invasores podem executar códigos abritários nas máquinas, levando ao escalonamento de privilégios de contas de usuário e, por fim, o controle total do dispositivo.

Todas as vulnerabilidades foram registradas. Listamos seus códigos a seguir:

  • CVE-2020-27339
  • CVE-2020-5953
  • CVE-2021-33625
  • CVE-2021-33626
  • CVE-2021-33627
  • CVE-2021-41837
  • CVE-2021-41838
  • CVE-2021-41839
  • CVE-2021-41840
  • CVE-2021-41841
  • CVE-2021-42059
  • CVE-2021-42060
  • CVE-2021-42113
  • CVE-2021-42554
  • CVE-2021-43323
  • CVE-2021-43522
  • CVE-2021-43615
  • CVE-2021-45969
  • CVE-2021-45970
  • CVE-2021-45971
  • CVE-2022-24030
  • CVE-2022-24031
  • CVE-2022-24069

Impactos e correções das falhas no UEFI

Continua após a publicidade

Por conta dessas falhas, invasores podem obter acessos de usuário privilegiado ao sistema alvo, possibilitando que eles implantem ameaças persistentes, ou seja, que continuam com acesso aos computadores e dispositivos mesmo após suas reinicializações, e muitas vezes sem ser detectado. Como consequência, soluções de segurança para endpoints corporativos ou construídas em cima de virtualização de máquinas podem ser ignoradas pelo invasor graças aos privilégios, podendo assim comprometer toda a rede empresarial onde o dispositivo está conectado.

Como forma de proteger os dispositivos, a Insyde disponibilizou uma série de guias de segurança sobre as falhas, além de atualizações de segurança para o firmware InsydeH20. A empresa recomenda que as correções sejam instaladas imediatamente.

Fonte: Security Week