Новые уязвимости InsydeH2O UEFI позволяют хакеру закрепиться в системе

Новые уязвимости InsydeH2O UEFI позволяют хакеру закрепиться в системе

Новые уязвимости InsydeH2O UEFI позволяют хакеру закрепиться в системе

Исследователи из Binarly выявили семь новых уязвимостей в прошивках InsydeH2O UEFI. Заплатки уже вышли, однако пул затронутых устройств измеряется миллионами, и патчинг на местах, по оценкам экспертов, займет полгода или более.

Для каждой проблемы эксперты опубликовали информационный бюллетень, а вендор свел свои публикации в общую таблицу. Все новые уязвимости связаны с работой кода в режиме управления системой (SMM) и грозят утечкой важной информации либо исполнением стороннего кода.

Эксплойт во всех случаях требует локального доступа. Тем не менее, пять дыр оценены как высокой степени опасности, в том числе три ошибки нарушения целостности памяти.

«Эти уязвимости можно использовать как вторую или третью ступень в цепочке эксплойтов, призванных обеспечить долгосрочное присутствие, которое не заметит большинство защитных решений, — пояснил для SecurityWeek гендиректор Binarly Алекс Матросов. — Злоумышленник с этой целью постарается внедрить имплант, который можно установить в прошивку на разных уровнях, как модифицированный легитимный модуль или автономный драйвер. Подобный вредоносный код способен обойти Secure Boot и повлиять на последующие стадии загрузки».

Уязвимый код UEFI от Insyde Software используют десятки других компаний, в том числе HP, Dell, Intel, Microsoft, Fujitsu, Framework и Siemens. В своем комментарии Матросов отметил: опыт показывает, что в таких случаях OEM-провайдеры тратят от шести до девяти месяцев на выпуск новых прошивок, и то лишь для устройств корпоративного класса.

В начале этого года эксперты Binarly обнаружили в InsydeH2O более двух десятков опасных уязвимостей, а недавно публично напомнили HP о незакрытых дырах в UEFI, которые вендору поставили на вид больше года назад.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла RuBackup 2.4 с поддержкой российских почтовых систем

Компания «РуБэкап» (часть «Группы Астра») выпустила обновлённую версию системы резервного копирования — RuBackup 2.4, в которой разработчики добавили поддержку российских почтовых систем и нативную работу с ленточными библиотеками.

Новая версия поддерживает работу с роботизированными ленточными библиотеками без использования LTFS (Linear Tape File System). Такой подход позволяет клиентам хранить резервные копии экономично и долговременно.

Важным обновлением также стала поддержка российских почтовых систем, включая RuPost. Теперь пользователи локальных почтовых сервисов могут не переживать насчёт сохранности переписок. На сегодняшний день RuBackup — единственная система, поддерживающая резервное копирование для RuPost.

Интерфейс веб-консоли администрирования Tucana тоже обновился: добавлена аналитика операций, отображение параметров скорости работы, а также интеграция с Microsoft Active Directory. Появилась поддержка мобильных устройств, что значительно ускоряет работу администраторов.

Кроме того, в новой версии добавили настройку ограничения пропускной способности клиента и доработали модули для резервного копирования PostgreSQL, oVirt, zVirt и других решений.

Отметим, что недавно RuBackup получила сертификат ФСТЭК России 4-го уровня доверия и стала частью комплекса «Системы резервного копирования» от «Группы Астра».

«При развитии нашего продукта  мы максимально быстро реализовываем актуальные запросы и потребности клиентов», — отметил Кирилл Вихровский, генеральный директор компании «РуБэкап».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru