Атакуващите могат да поемат пълен контрол над систематаСофтуерна уязвимост излага

...
Атакуващите могат да поемат пълен контрол над систематаСофтуерна уязвимост излага
Коментари Харесай

Открита е уязвимост в милиарди Windows и Linux устройства

Атакуващите могат да поемат цялостен надзор над системата

Софтуерна накърнимост излага на риск от хакване съвсем всички компютри
(снимка: CC0 Public Domain)

Експерти по сигурността сигнализираха за нова накърнимост, която разрешава на атакуващите да получат съвсем цялостен надзор над системи, работещи под ръководство на Windows и Linux. Под риск са „ милиарди устройства ”, в това число преносими компютри, настолни компютри, сървъри и работни станции, както и профилирани компютри в индустрията, опазването на здравето, финансите и други промишлености, настояват от Eclypsium.

Уязвимостта е локализира в инфраструктурата на UEFI Secure Boot, която нормално предотвратява неоторизиран достъп до системата по време на нейното зареждане. Чрез компрометиране на сигурното зареждане, атакуващите могат да употребяват злоумишлен UEFI, с цел да получат безконтролен достъп и надзор върху системата.

За благополучие, сходна офанзива изисква нараснали привилегии, което значи, че нападателят би трябвало да има съдействието на инсайдер или достъп до данните за акаунта, получени посредством други средства.

След като е компрометирана, системата на пръв взор работи както нормално, макар че злонамереният програмен продукт има цялостен достъп до нея. Вредоносният код е ситуиран в зареждащия модул (Bootloader), т.е. резервира се даже след преинсталиране на операционната система.

На уязвимостта е присвоен каталожен номер CVE-2020-10713 и CVSS рейтинг 8.2, което значи, че атакуващите могат да я употребяват, с цел да получат съвсем цялостен достъп до устройството, отбелязва Tom’s Hardware.
още по тематиката
UEFI Secure Boot е промишлен стандарт, който пази съвсем всички сървъри и лични компютри от офанзиви по време на зареждане на системата. Новооткритата накърнимост съществува във всички системи с UEFI Secure Boot, даже в случай че тази функционалност е деактивирана.

Secure Boot употребява криптографски подписи, с цел да ревизира кода, който е разрешен за осъществяване по време на процеса на зареждане. GRUB2 (Grand Unified Bootloader) ръководи зареждането и прехвърлянето на контрола към операционната система и в случай че този развой е злепоставен, атакуващите могат да поемат цялостен надзор над устройството.

Накратко, офанзивата се свежда до употребен на накърнимост от препълване на буфер в конфигурационния файл GRUB2, който е текстов файл и не е предпазен като другите файлове. Това разрешава проникване на случаен код в GRUB2.

Според специалистите на Eclypsium, доста компании ще пуснат актуализации, които затварят уязвимостта по едно и също време със известия за нея. Сред тях са Microsoft, Oracle, Red Hat, Canonical (Ubuntu), SuSE, Debian, Citrix, VMware, както и разнообразни OEM производители и снабдители на програмен продукт. Разбира се, ще отнеме време, до момента в който се обновят всички системи.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА



Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР