Dell BIOS’ta, başarılı bir şekilde kullanılırsa, güvenlik açığı bulunan sistemlerde kod yürütülmesine yol açabilecek ve Insyde Software’in InsydeH2O ve HP Birleşik Genişletilebilir Ürün Yazılımı Arabiriminde (UEFI) yakın zamanda ortaya çıkan benzer ürün yazılımı güvenlik açıklarına katılabilecek beş yeni güvenlik zayıflığı açıklandı.

CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 ve CVE-2022-24421 olarak izlenen yüksek önemdeki güvenlik açıkları, CVSS puanlama sisteminde 10 üzerinden 8,2 olarak derecelendirilmiştir.

Son üç kusuru keşfeden üretici yazılımı güvenlik şirketi Binarly, “Keşfedilen tüm güvenlik açıklarının aktif olarak kullanılması, Güvenilir Platform Modülü (TPM) ölçümünün sınırlamaları nedeniyle ürün yazılımı bütünlüğü izleme sistemleri tarafından algılanamıyor”, dedim bir yazımda.

“Uzak cihaz sağlığı doğrulama çözümleri, ürün yazılımı çalışma zamanının görünürlüğündeki tasarım sınırlamaları nedeniyle etkilenen sistemleri algılamayacaktır.”

Tüm kusurlar, Sistem Yönetim Modunu etkileyen uygunsuz giriş doğrulama güvenlik açıklarıyla ilgilidir (SMM), yerel kimliği doğrulanmış bir saldırganın rastgele kod yürütme elde etmek için sistem yönetimi kesmesinden (SMI) yararlanmasına etkin bir şekilde izin verir.

Sistem Yönetim Modu, özel amaçlı bir CPU modunu ifade eder. x86 mikrodenetleyiciler güç yönetimi, sistem donanım kontrolü, termal izleme ve diğer tescilli üretici tarafından geliştirilen kodlar gibi sistem genelindeki işlevleri yönetmek için tasarlanmıştır.

Bu işlemlerden biri istendiğinde, çalışma zamanında BIOS tarafından yüklenen SMM kodunu yürüten maskelenemez bir kesinti (SMI) başlatılır. SMM kodunun en yüksek ayrıcalık düzeyinde yürütüldüğü ve temel alınan işletim sistemi tarafından görülmediği göz önüne alındığında, yöntem, kalıcı ürün yazılımı implantlarını dağıtmak için kötüye kullanıma uygun hale getirir.

Alienware, Inspiron, Vostro serileri ve Edge Gateway 3000 Serisi dahil olmak üzere bir dizi Dell ürünü etkilendi ve Teksas merkezli bilgisayar üreticisi müşterilere BIOS’larını “en erken fırsat

Binarly araştırmacıları, “Bu güvenlik açıklarının devam eden keşfi, girdi temizliği eksikliği veya genel olarak güvenli olmayan kodlama uygulamaları hakkında “tekrarlanabilir hatalar” olarak tanımladığımız şeyi gösteriyor.” Dedi.

“Bu hatalar, kod tabanının karmaşıklığının veya güvenlikle daha az ilgilenilen, ancak yine de sahada yaygın olarak kullanılan eski bileşenlere yönelik desteğin doğrudan bir sonucudur. Çoğu durumda, aynı güvenlik açığı birden çok yinelemede düzeltilebilir ve yine de, saldırı yüzeyinin karmaşıklığı, kötü niyetli istismar için açık boşluklar bırakıyor.”



siber-2

Bir yanıt yazın