Компания Lenovo устранила две опасные уязвимости, которые могли использоваться злоумышленниками для отключения UEFI Secure Boot и затрагивают разные модели ноутбуков ThinkBook, IdeaPad и Yoga. UEFI Secure Boot — это инструмент проверки, защищающий от выполнения неподписанного и вредоносного кода во время загрузки компьютера.
Последствия выполнения вредоносного кода до загрузки операционной системы могут быть очень серьёзными, поскольку в этом случае можно обойти все средства защиты и запустить вредоносное программное обеспечение, избавиться от которого не удастся даже в случае переустановки ОС. Проблема возникла не из-за ошибок в коде, а по причине того, что Lenovo случайно сделала общедоступными драйверы, предназначенные для использования в разработке.
Наличие этих драйверов в нескольких серийных продуктах Lenovo обнаружили специалисты компании ESET. Они установили, что для эксплуатации уязвимостей злоумышленникам достаточно создать специальные переменные NVRAM. Специалист по информационной безопасности Николай Шлей (Nikolaj Schlej) в своём аккаунте в сети Twitter рассказал подробнее, почему разработчикам UEFI-прошивок не стоит использовать NVRAM.
Что касается самих уязвимостей, то речь идёт о CVE-2022-3430 и CVE-2022-3431. Первая из них затрагивает драйвер WMI Setup в некоторых ноутбуках Lenovo и позволяет злоумышленнику с повышенными привилегиями менять настройки Secure Boot путём изменения переменной NVRAM. Вторая уязвимость касается драйвера, который не должен был попасть на серийные устройства, а её эксплуатация, как и в первом случае, позволяет менять настройки Secure Boot через NVRAM. Существует также третья аналогичная уязвимость CVE-2022-3432, затрагивающая только ноутбуки IdeaPad Y700-14ISK. Lenovo не будет устранять её, поскольку поддержка этой модели уже завершилась.
Ознакомиться с полным списком ноутбуков Lenovo, которые затронуты данной проблемой, можно на странице поддержки компании. Обновления программного обеспечения можно найти на сайте Lenovo или же воспользовавшись средствами поиска обновлений на пользовательских устройствах.
Источник: