Lenovoは、コンピューターのファームウェアの脆弱性を修正しました

Lenovoは、コンピューターのシステムソフトウェアの2つの重要な脆弱性を修正しました。 脆弱性は、 LEN-9903一部のLenovoノートブックおよびThinkServerシステムでIntel ME保護が設定されていない )およびLEN-8327Microsoft Device Guard保護バイパス )を更新することで修正されています。 識別子CVE-2016-8222の最初の脆弱性は、Lenovo Intelチップセットシステムメカニズムの誤った構成です-一部のThinkServerラップトップおよびコンピューター上のIntel Management Engine。









識別子CVE-2016-8222の2番目の脆弱性は、すでにここで書いた既知のThinkPwnの脆弱性といくらか似ています 。 この脆弱性により、攻撃者は重要なBIOSシステム変数を上書きし、マイクロプロセッサの動作モードのSMMサービスを呼び出すことができます。つまり、特権レベルから2番目のリング(-2)を引いたものです。



テクノロジーIntel Management Engine(ME)は、 habrahabrを含む最近数回書かれました 。 簡単に言えば、これはチップセット内のIntelのハードウェアおよびソフトウェアサブシステム全体であり、OSに関係なくリモートで、またコンピューターが現在実行中かどうかを含め、コンピューターを制御できます。 Intel MEは、物理メモリの一部の領域やデバイスのハードウェア機能など、システムリソースを使用します。 同時に、Intel MEが使用するこれらのリソースは、たとえば、マイクロプロセッサー特権の最高マイナス3(-3)レベルでコードを実行するためにIntel ME構成パラメーターを変更したい攻撃者など、外部の影響から適切にブロックする必要があります。 これは、Lenovoが最初にインストールするのを忘れた物理メモリの領域に対する保護の一種です。



この脆弱性のタイプはローカル権限エスカレーション(LPE)であり、攻撃者は3番目のリング(-3)を差し引いた最高レベルの権限を取得できます。



Intel Management Engine(ME)は、Intelが開発した一連のハードウェア機能で、管理者がネットワーク上のコンピューターを管理、修復、保護できるようにします。 製造プロセス中に、MEによって使用されるメモリの領域をロックし、それらが再構成されないようにする設定が製造ラインで構成されます。 Lenovoは、特定のLenovoシステムでこの保護が有効になっていないことを発見しました。


LEN-9903更新プログラムは、次のLenovoラップトップを対象としています。





ThinkServer TS150およびThinkServer TS450サーバーもアップグレードの対象となります。



2番目の脆弱性は、ThinkPadラップトップUEFIファームウェアドライバーの1つに存在し、システムで既に高い管理者権限を取得している攻撃者が2番目の(-2)リングを差し引いてSMMモードでコードを実行できるようにします。



一部のThinkPadシステムのBIOSの署名付きカーネルドライバーに脆弱性が確認されており、Windows管理者レベルの特権を持つ攻撃者がシステム管理モード(SMM)サービスを呼び出すことができます。 これにより、サービス拒否攻撃が行われたり、特定のBIOS変数や設定(ブートシーケンスなど)が変更される可能性があります。 BIOSパスワードの設定または変更は、この脆弱性の影響を受けません。

この脆弱性により、攻撃者はWindows 10を実行しているシステムのMicrosoft Device Guard保護をバイパスできます。



一方、SMMマイクロプロセッサの動作モードの侵害により、攻撃者は、Device GuardやCredential Guardなどの仮想化メカニズムを使用して機能するWindows 10の保護技術を侵害できます。 仮想化サブシステムは-1特権リングで実行されるため、SMMコードがセキュリティメカニズムをバイパスすることは難しくありません。



ユーザーが適切な更新プログラムをインストールすることをお勧めします。



画像

安全である。



All Articles