Una vulnerabilità UEFI impatta potenzialmente su centinaia di PC, aggiornare subito i firmware

La società di sicurezza Eclypsium ha scoperto una vulnerabilità nell'UEFI SecureCore di Phoenix che interessa centinaia di sistemi con CPU Intel. Fortunatamente i produttori dovrebbero essere già corsi ai ripari.
di Manolo De Agostini pubblicata il 21 Giugno 2024, alle 12:01 nel canale SicurezzaIntelLenovo
Una vulnerabilità scoperta nell'UEFI di Phoenix Technologies, tracciata come CVE-2024-0762, interessa numerosi dispositivi con CPU Intel. Lenovo ha già rilasciato aggiornamenti firmware per correggere la falla.
La vulnerabilità, nota come 'UEFICANHAZBUFFEROVERFLOW", è un bug di buffer overflow nella configurazione del firmware legata al Trusted Platform Module (TPM) che può essere sfruttata per eseguire codice arbitrario sui dispositivi vulnerabili.
Eclypsium ha identificato il problema sui sistemi Lenovo ThinkPad X1 Carbon 7th Gen e X1 Yoga 4th Gen, ma poi Phoenix Technologies ha emesso una nota (il 14 maggio) in cui spiega che interessa i sistemi con microprocessori Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake e Tiger Lake. Si parla quindi, potenzialmente, di centinaia di modelli di svariati produttori.
La falla è stata resa pubblica solo in queste ore: Eclypsium si è coordinata con Phoenix Technologies e Lenovo PSIRT per la sua divulgazione. Di conseguenza, altri produttori di PC dovrebbero già aver diffuso i correttivi necessari, quindi sta agli utenti (spesso e volentieri si tratta di avviare un programma preinstallato) procedere per aggiornare il firmware all'ultima versione.
Poiché la tecnologia Secure Boot ha reso molto più complesso installare malware persistenti, i malintenzionati si sono concentrati su malware chiamati bootkit che si caricano molto presto durante il processo di avvio dell'UEFI per dare ai programmi dannosi un accesso di basso livello e renderli difficili da rilevare.
Eclypsium spiega che il bug risiede all'interno del sottosistema System Management Mode (SMM) del firmware SecureCore di Phoenix, e consente ai malintenzionati di sovrascrivere potenzialmente la memoria adiacente. "Se la memoria venisse sovrascritta con i dati corretti, un utente malintenzionato potrebbe potenzialmente elevare i privilegi e acquisire capacità di esecuzione del codice nel firmware per installare malware bootkit", scrive BleepingComputer.
"Per essere chiari, questa vulnerabilità risiede nel codice UEFI che gestisce la configurazione del TPM: in altre parole, non importa se disponi di un chip di sicurezza come un TPM se il codice sottostante è difettoso", ha dichiarato Eclypsium.
43 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infole spacciano per patch da installare subito: Attenzione aggiornate immediatamente! ma in realtà secondo me ci rendono ancora più vulnerabili.
Ieri la news della vulnerabilità del wifi e aggiornate aggiornate! oggi la news della vulnerabilità di Uefi e aggiornate aggiornate! fra poco se ne viene anche Chrome con i suoi allarmi frequenti sul browser e aggiornate aggiornate! Ah raga, questi vogliono sapè ancora meglio quello che famo col pc. Io nun aggiorno niente, sto bene così grazie
Se non ho detto una corbelleria (cosa possibilissima): non era meglio il BIOS?
ma guarda che lo scopo è sempre quello: controllarci, controllarci, controllarci. Non fanno mai nulla per niente, anche quando risolvono problemi e fixano vulnerabilità. Ma è da sempre così. Però molta gente non se ne rende conto e quando ascoltano il Messo col megafono "Attenzione, aggiornate subito! Aggiornate!" si precipitano subito ad aggiornare, pensando di stare tranquilli e di aver risolto tutti i problemi. Non è cosi. E' giusto per far aprire gli occhi alla gente. Nella scienza dell'informazione non c'è mai da stare al sicuro. Resti comunque in qualche modo fregato, anche con una patch correttiva, che però ti incasina qualche altra cosa da qualche altra parte e ti leaka altri dati che prima erano invece al sicuro.
Facebook è quello blu.
le spacciano per patch da installare subito: Attenzione aggiornate immediatamente! ma in realtà secondo me ci rendono ancora più vulnerabili.
Ieri la news della vulnerabilità del wifi e aggiornate aggiornate! oggi la news della vulnerabilità di Uefi e aggiornate aggiornate! fra poco se ne viene anche Chrome con i suoi allarmi frequenti sul browser e aggiornate aggiornate! Ah raga, questi vogliono sapè ancora meglio quello che famo col pc. Io nun aggiorno niente, sto bene così grazie
ci mancava il complottista della domenica
Se non ho detto una corbelleria (cosa possibilissima): non era meglio il BIOS?
il bios era un misero firmware il uefi è un intero sistema operativo è ovvio che è meno sicuro non potrebbe essere diversamente. E non ci si puo fare niente se non patcharlo regolarmente
Per i driver video puoi usare i driver Nvidia scaricandoli direttamente dal sito, sicuramente non aspettarti grossi miglioramenti essendo una scheda piuttosto vecchia (ho la stessa gpu). Puoi provare a fare la stessa cosa anche per l'audio andando direttamente sul sito del produttore.
Per il bios effettivamente se non lo rende disponibile chi ha fatto il tuo portatile la vedo grigia... magari esce tra poco per correggere questa vulnerabilità.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".