Срочное обновление для пользователей процессоров Intel
🛡 Исследователи обнаружили критическую уязвимость «UEFIcanhazbufferoverflow» (CVE-2024-0762) в прошивке Phoenix SecureCore, затрагивающую множество процессоров Intel.
💥Специалисты из Eclypsium установили, что уязвимость позволяет локальным атакующим повысить свои привилегии и выполнять код в UEFI на старте системы.
🔄 Phoenix Technologies уже устранила эту уязвимость в апреле 2024 года, а Lenovo выпустила обновления для своих устройств в прошлом месяце.
#кибербезопасность #UEFI #уязвимости @ZerodayAlert
💥Специалисты из Eclypsium установили, что уязвимость позволяет локальным атакующим повысить свои привилегии и выполнять код в UEFI на старте системы.
#кибербезопасность #UEFI #уязвимости @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-0762: скорее обновляться, пока хакеры не добрались до вашего UEFI
Новая уязвимость затрагивает сразу десять семейств процессоров популярного бренда.
🤯5✍3👍2👀1
Защита на словах: как Secure Boot подставил миллионы компьютеров
🔍 Secure Boot задумывался как самая первая линия обороны — ещё до запуска операционной системы. Но на практике именно в этот момент ОС оказывается уязвима. Подписанная Microsoft BIOS-утилита, созданная для одного устройства, благодаря универсальному сертификату внезапно стала работать на любом ПК. Это открывает прямой путь к внедрению вредоносного кода до старта ядра.
💣 Суть уязвимости CVE-2025-3052 — в работе с переменной IhisiParamBuffer, записываемой в энергонезависимую память. Отсутствие валидации позволяет атакующему с правами администратора подменить поведение загрузки. По сути, эксплойт выключает Secure Boot, давая зелёный свет буткиту — вредоносному загрузчику, невидимому для антивирусов и самой ОС.
📉 Проблема не в баге, а в доверительной архитектуре. Один подписанный компонент ломает всю модель. Обновление dbx частично закрывает дыру, но фундаментальные вопросы остаются: стоит ли по-прежнему полагаться на централизованную модель доверия, если она не защищает даже на этапе загрузки?
#secureboot #uefi #уязвимость #инфобез
@ZerodayAlert
🔍 Secure Boot задумывался как самая первая линия обороны — ещё до запуска операционной системы. Но на практике именно в этот момент ОС оказывается уязвима. Подписанная Microsoft BIOS-утилита, созданная для одного устройства, благодаря универсальному сертификату внезапно стала работать на любом ПК. Это открывает прямой путь к внедрению вредоносного кода до старта ядра.
💣 Суть уязвимости CVE-2025-3052 — в работе с переменной IhisiParamBuffer, записываемой в энергонезависимую память. Отсутствие валидации позволяет атакующему с правами администратора подменить поведение загрузки. По сути, эксплойт выключает Secure Boot, давая зелёный свет буткиту — вредоносному загрузчику, невидимому для антивирусов и самой ОС.
📉 Проблема не в баге, а в доверительной архитектуре. Один подписанный компонент ломает всю модель. Обновление dbx частично закрывает дыру, но фундаментальные вопросы остаются: стоит ли по-прежнему полагаться на централизованную модель доверия, если она не защищает даже на этапе загрузки?
#secureboot #uefi #уязвимость #инфобез
@ZerodayAlert
SecurityLab.ru
Система в домене, всё по ГОСТу, Secure Boot включён. Зато троян на уровне UEFI, и система уже не ваша.
Microsoft подписала смертный приговор вашей безопасности — и даже не заметила.
👍7
В прошивке UEFI более 240 моделей плат Gigabyte обнаружены четыре критические уязвимости, позволяющие атакующему получить привилегии уровня System Management Mode. Это наивысший уровень доступа в x86-архитектуре, недоступный для операционной системы и традиционных средств защиты.
Ошибки касаются обработчиков OverClockSmiHandler, SmiFlash и доступа к SMRAM. Все они позволяют произвольную запись в защищённые области памяти, что может привести к установке стойкого вредоносного кода с сохранением даже после переустановки ОС. Проблема затрагивает платформу AMI и усугубляется тем, что патчи были доступны по NDA, а часть устройств уже признана устаревшими.
Вендор не выпустил публичных обновлений. Пользователям рекомендуется использовать инструмент Binarly Risk Hunt для выявления уязвимостей и проверять наличие прошивок вручную. В корпоративной и критической инфраструктуре наличие уязвимых плат следует считать фактором высокого риска.
#gigabyte #uefi #firmware #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Что опаснее вируса и незаметнее для антивируса? Ваша материнка Gigabyte
Проверьте свою плату прямо сейчас — она может быть заражена.
👎3😁2🥱2🤩1🤡1