Pour les propriétaires de plus de 70 modèles d’ordinateurs portables Lenovo, il est à nouveau temps de corriger le micrologiciel UEFI contre les vulnérabilités critiques que les attaquants peuvent exploiter pour installer des logiciels malveillants qui peuvent être presque impossibles à détecter ou à supprimer.
Le fabricant d’ordinateurs portables a publié mardi des mises à jour pour trois vulnérabilités que les chercheurs ont trouvées dans le micrologiciel UEFI utilisé pour démarrer une multitude de ses modèles d’ordinateurs portables, y compris les gammes Yoga, ThinkBook et IdeaPad. La société a attribué une cote de gravité moyenne aux vulnérabilités, qui sont suivies CVE-2022-1890, CVE-2022-1891 et CVE-2022-1892 et affectent respectivement les pilotes ReadyBootDxe, SystemLoadDefaultDxe et SystemBootManagerDxe.
« Les vulnérabilités peuvent être exploitées pour obtenir une exécution de code arbitraire dans les premières phases du démarrage de la plate-forme, permettant éventuellement aux attaquants de détourner le flux d’exécution du système d’exploitation et de désactiver certaines fonctionnalités de sécurité importantes », a déclaré la société de sécurité ESET. a dit. « Ces vulnérabilités ont été causées par une validation insuffisante du paramètre DataSize transmis à la fonction GetVariable des services d’exécution UEFI. Un attaquant pourrait créer une variable NVRAM spécialement conçue, provoquant un débordement de la mémoire tampon de données lors du deuxième appel GetVariable.
Les vulnérabilités peuvent être exploitées pour obtenir une exécution de code arbitraire dans les premières phases du démarrage de la plate-forme, permettant éventuellement aux attaquants de détourner le flux d’exécution du système d’exploitation et de désactiver certaines fonctions de sécurité importantes. 2/6
— Recherche ESET (@ESETresearch) 13 juillet 2022
Abréviation de Unified Extensible Firmware Interface, UEFI est le logiciel qui relie le micrologiciel de l’appareil d’un ordinateur à son système d’exploitation. En tant que premier logiciel à s’exécuter lorsque pratiquement n’importe quelle machine moderne est allumée, c’est le premier maillon de la chaîne de sécurité. Étant donné que l’UEFI réside dans une puce flash sur la carte mère, les infections sont difficiles à détecter et à supprimer. Les mesures typiques telles que l’effacement du disque dur et la réinstallation du système d’exploitation n’ont aucun impact significatif car l’infection UEFI réinfectera simplement l’ordinateur par la suite.
De nombreuses puces flash résidentes sur la carte mère qui stockent l’UEFI ont des mécanismes de contrôle d’accès qui peuvent être verrouillés pendant le processus de démarrage pour empêcher les modifications non autorisées du micrologiciel. Il n’est pas clair si les modèles Lenovo concernés ont cette capacité. Même si c’est le cas, ces protections sont souvent désactivées, mal configurées ou entravées par des vulnérabilités. Les chercheurs d’ESET n’étaient pas immédiatement disponibles pour commenter les conditions requises pour les exploits de ces vulnérabilités particulières.
Dans tous les cas, les propriétaires d’ordinateurs portables Lenovo devraient prendre une minute pour vérifier l’avis de mercredi pour voir si leur modèle est vulnérable, car les mises à jour du micrologiciel nécessitent souvent une installation manuelle.