Уязвимость в UEFI для процессоров AMD позволяет осуществить выполнение кода на уровне SMM - «Новости сети»
sitename
Создан материал для «неисчерпаемой фляги» — он сам добывает воду из воздуха, пока светит Солнце - «Новости сети»
Создан материал для «неисчерпаемой фляги» — он сам добывает воду из воздуха, пока светит Солнце - «Новости сети»
Китайские контрактные производители чипов начали поднимать цены на услуги, чтобы урвать свой кусок ИИ-пирога - «Новости сети»
Китайские контрактные производители чипов начали поднимать цены на услуги, чтобы урвать свой кусок ИИ-пирога - «Новости сети»
SpaceX впервые запустила новейшую мегаракету Starship V3 — корабль потерял двигатель, но продолжил полёт - «Новости сети»
SpaceX впервые запустила новейшую мегаракету Starship V3 — корабль потерял двигатель, но продолжил полёт - «Новости сети»
OpenAI сорвала выход полнометражного мультфильма Critterz, закрыв ИИ-видеогенератор Sora - «Новости сети»
OpenAI сорвала выход полнометражного мультфильма Critterz, закрыв ИИ-видеогенератор Sora - «Новости сети»
«Дай ему завершить работу»: Anthropic попросила разработчиков не мешать Claude писать и проверять код - «Новости сети»
«Дай ему завершить работу»: Anthropic попросила разработчиков не мешать Claude писать и проверять код - «Новости сети»
Разработчик GitHub установил вредоносное расширение для VS Code. Взломано 3800 репозиториев - «Новости»
Разработчик GitHub установил вредоносное расширение для VS Code. Взломано 3800 репозиториев - «Новости»
Из Steam удалили игру Beyond The Dark, содержавшую малварь - «Новости»
Из Steam удалили игру Beyond The Dark, содержавшую малварь - «Новости»
Малварь fast16 была нацелена на саботаж разработки ядерного оружия - «Новости»
Малварь fast16 была нацелена на саботаж разработки ядерного оружия - «Новости»
В Discord появилось сквозное шифрование голосовых и видеозвонков - «Новости»
В Discord появилось сквозное шифрование голосовых и видеозвонков - «Новости»
В Microsoft рассказали, как защититься от 0-day-уязвимости YellowKey для обхода BitLocker - «Новости»
В Microsoft рассказали, как защититься от 0-day-уязвимости YellowKey для обхода BitLocker - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новости мира Интернет » Уязвимость в UEFI для процессоров AMD позволяет осуществить выполнение кода на уровне SMM - «Новости сети»


Компания AMD объявила о проведении работ, направленных на устранение уязвимости SMM Callout (CVE-2020-12890), использование которой позволяет взять под контроль интерфейс UEFI и осуществить выполнение кода на уровне System Management Mode.


Для проведения атаки с использованием данной уязвимости требуется иметь физический доступ к системе с правами администратора. Успешная эксплуатация уязвимости открывает доступ к интерфейсу AMD Generic Encapsulated Software Architecture (AGESA) для дальнейшего выполнения произвольного кода, выявление которого из операционной системы невозможно.


Согласно имеющимся данным, уязвимость была обнаружена в коде, являющемся частью UEFI и выполняемом в режиме SMM (Ring-2), который является высокоприоритетным и имеет неограниченный доступ к системной памяти. Уязвимость может стать частью атак, в ходе которых злоумышленники используют её для обхода режима безопасной загрузки UEFI Secure Boot и последующего внедрения в SPI Flash невидимого для системы вредоносного кода.


В сообщении говорится о том, что уязвимость вызвана ошибкой в коде SMM. Её эксплуатация может позволить злоумышленникам осуществить запись произвольных данных во внутреннюю память SMRAM и запустить их как код с правами SMM. Уязвимость затрагивает некоторые APU (AMD Fusion) для пользовательских и встраиваемых систем, которые были выпущены в период с 2016 по 2019 годы.


В настоящее время разработчики из AMD уже передали производителям материнских плат обновлённую прошивку, в которой упомянутая проблема решена. До конца этого месяца обновлённая прошивка будет доставлена всем производителям материнских плат, чья продукция затронута уязвимостью.


:

Компания AMD объявила о проведении работ, направленных на устранение уязвимости SMM Callout (CVE-2020-12890), использование которой позволяет взять под контроль интерфейс UEFI и осуществить выполнение кода на уровне System Management Mode. Для проведения атаки с использованием данной уязвимости требуется иметь физический доступ к системе с правами администратора. Успешная эксплуатация уязвимости открывает доступ к интерфейсу AMD Generic Encapsulated Software Architecture (AGESA) для дальнейшего выполнения произвольного кода, выявление которого из операционной системы невозможно. Согласно имеющимся данным, уязвимость была обнаружена в коде, являющемся частью UEFI и выполняемом в режиме SMM (Ring-2), который является высокоприоритетным и имеет неограниченный доступ к системной памяти. Уязвимость может стать частью атак, в ходе которых злоумышленники используют её для обхода режима безопасной загрузки UEFI Secure Boot и последующего внедрения в SPI Flash невидимого для системы вредоносного кода. В сообщении говорится о том, что уязвимость вызвана ошибкой в коде SMM. Её эксплуатация может позволить злоумышленникам осуществить запись произвольных данных во внутреннюю память SMRAM и запустить их как код с правами SMM. Уязвимость затрагивает некоторые APU (AMD Fusion) для пользовательских и встраиваемых систем, которые были выпущены в период с 2016 по 2019 годы. В настоящее время разработчики из AMD уже передали производителям материнских плат обновлённую прошивку, в которой упомянутая проблема решена. До конца этого месяца обновлённая прошивка будет доставлена всем производителям материнских плат, чья продукция затронута уязвимостью. :
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
запостил(а)
Fane
Вернуться назад
А что там на главной? )))



Комментарии )))



Войти через: