Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

В UEFI-прошивке Phoenix SecureCore выявили новую уязвимость — UEFICANHAZBUFFEROVERFLOW, затрагивающую множество компьютеров на процессорах от Intel и позволяющую выполнить вредоносный код на устройстве.

Брешь, получившая идентификатор CVE-2024-0762, представляет собой возможность переполнения буфера в конфигурации чипа Trusted Platform Module (TPM).

Сначала специалисты компании Eclypsium заявили, что UEFICANHAZBUFFEROVERFLOW актуальна для устройств Lenovo ThinkPad X1 Carbon 7th Gen и X1 Yoga 4th Gen.

Чуть позже выяснилось, что баг затрагивает прошивку SecureCore, которая используется в следующих линейках процессоров: Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake и Tiger Lake Intel.

Другими словами, уязвимость потенциально опасна для сотен тысяч компьютеров от Lenovo, Dell, Acer и HP.

UEFI-прошивка считается защищённой, поскольку она располагает функциональностью Secure Boot, которую поддерживают все современные операционные системы (Windows, Linux и macOS).

Задача Secure Boot — убедиться в том, что компьютер запускается исключительно с проверенными драйверами и легитимным софтом.

Баги в прошивке — подарок для киберпреступников, так как с их помощью можно установить буткиты, от которых крайне сложно избавиться. Среди таких вредоносов можно вспомнить BlackLotus, CosmicStrand и MosaicAggressor.

Phoenix выпустила официальное уведомление в отношении CVE-2024-0762, а техногигант Lenovo уже выпустил новую версию прошивки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пользователь «Безопасность» вновь угоняет телеграм-аккаунты россиян

Российские пользователи Telegram снова сталкиваются с попытками взлома аккаунтов через сообщения от злоумышленников. В этой схеме мошенники используют никнейм «Безопасность» и устанавливают на аватарку логотип мессенджера, создавая видимость официального уведомления.

Жертве приходит сообщение с предложением усилить защиту данных. В нем содержится ссылка, ведущая на фишинговый сайт, имитирующий страницу аутентификации в Telegram.

Как предупреждают специалисты F.A.C.T.T., при попытке входа с помощью QR-кода злоумышленники получают полный доступ к аккаунту пользователя.

Подобные атаки фиксировались и ранее. Например, в марте злоумышленники разыгрывали сценарий ошибки антиспам-системы и уводят жертву на фишинговую страницу. А зимой прошлого года сообщения-приманки рассылались от имени администрации и техподдержки IM-сервиса, страницы для кражи учеток были замаскированы с помощью тайпсквоттинга.

Киберпреступники используют методы социальной инженерии, и защита аккаунта во многом зависит от внимательности пользователя. Чтобы не стать жертвой мошенников, рекомендуется:

  • Установить облачный пароль в Telegram;
  • Никому не передавать одноразовые коды безопасности;
  • Проверять подозрительные ссылки через Whois-сервисы перед их открытием.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru