Серьезная уязвимость устранена в ряде ноутбуков компании Acer. Проблема позволяла локальным злоумышленникам отключить защитный механизм UEFI Secure Boot на целевых системах.

Напомню, что Secure Boot блокирует ненадежные bootloader’ы на компьютерах с чипом Trusted Platform Module (TPM) и прошивкой Unified Extensible Firmware Interface (UEFI), тем самым предотвращая загрузку вредоносного кода, такого как руткиты и буткиты, во время процесса запуска.

Эксперты ESET обнаружили в проблему (CVE-2022-4020) в драйвере HQSwSmiDxe DXE, затрагивавшую некоторые модели потребительских ноутбуков Acer. Исследователи объясняют, что злоумышленник с высокими привилегиями мог злоупотреблять этой уязвимостью для изменения параметров Secure Boot (путем изменения переменной BootOrderSecureBootDisable NVRAM для отключения безопасной загрузки).

Воспользовавшись этим багом на уязвимых ноутбуках Acer и отключив Secure Boot, злоумышленник мог вмешаться в процесс загрузки ОС, загрузить неподписанные bootloader'ы (для обхода или отключения средств защиты) и развернуть вредоносные полезные нагрузи с системными привилегиями.

Уязвимость затрагивала следующие устройства Acer: Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 и EX215-21G.

В собственном бюллетене безопасности разработчики Acer, уже подготовившие патч, пишут, что компания рекомендует пользователям как можно скорее обновить BIOS до последней версии. Также отмечается, что «обновление будет выпущено как критическое обновление Windows».

Также клиенты могут загрузить обновление BIOS с сайта компании и установить его вручную.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии