MRI-Cybersécurité

Une vulnérabilité de contournement de la fonctionnalité de sécurité a été découverte dans Microsoft

 

Une vulnérabilité de contournement de la fonctionnalité de sécurité a été découverte dans Microsoft

 

 

2022-08-14

Des chercheurs découvrent le contournement de démarrage sécurisé UEFI dans 3 chargeurs de démarrage signés Microsoft
Une vulnérabilité de contournement de la fonctionnalité de sécurité a été découverte dans trois chargeurs de démarrage UEFI (Unified Extensible Firmware Interface) tiers signés qui permettent le contournement de la fonctionnalité UEFI Secure Boot.
"Ces vulnérabilités peuvent être exploitées en montant la partition système EFI et en remplaçant le chargeur de démarrage existant par le chargeur vulnérable, ou en modifiant une variable UEFI pour charger le chargeur vulnérable au lieu de celui existant", a déclaré la société de sécurité matérielle Eclypsium dans un rapport partagé avec The Nouvelles des pirates.
Les chargeurs de démarrage spécifiques au fournisseur suivants, qui ont été signés et authentifiés par Microsoft, ont été jugés vulnérables au contournement et ont été corrigés dans le cadre de la mise à jour Patch Tuesday du géant de la technologie publiée cette semaine -
Chargeur de démarrage Eurosoft (CVE-2022-34301)
Nouveau chargeur de démarrage Horizon Data Systems Inc (CVE-2022-34302), et Chargeur de démarrage Crypto Pro (CVE-20220-34303)
Secure Boot est une norme de sécurité conçue pour empêcher les programmes malveillants de se charger au démarrage (démarrage) d'un ordinateur et garantir que seuls les logiciels approuvés par le fabricant d'équipement d'origine (OEM) sont lancés.
"Les chargeurs de démarrage du micrologiciel démarrent l'environnement UEFI et transmettent le contrôle aux applications UEFI écrites par le fournisseur SoC, Microsoft et les OEM", note Microsoft dans sa documentation. "L'environnement UEFI lance le gestionnaire de démarrage Windows, qui détermine s'il faut démarrer en flashant l'image Full Flash Update (FFU) ou en mode de réinitialisation de l'appareil, sur le système d'exploitation de mise à jour ou sur le système d'exploitation principal." Chargeurs de démarrage
En un mot, l'exploitation réussie des failles identifiées par Eclypsium pourrait permettre à un adversaire de contourner les barrières de sécurité au démarrage et d'exécuter du code arbitraire non signé pendant le processus de démarrage.
Cela peut avoir d'autres effets d'entraînement, permettant à un acteur malveillant d'obtenir un accès enraciné et d'établir une persistance sur un hôte d'une manière qui peut survivre aux réinstallations du système d'exploitation et aux remplacements de disque dur, sans parler de contourner complètement la détection par les logiciels de sécurité.
Appelant CVE-2022-34302 "beaucoup plus furtif", Eclypsium a noté que la vulnérabilité New Horizon Datasys est non seulement triviale à exploiter dans la nature, mais peut également "permettre des évasions encore plus complexes telles que la désactivation des gestionnaires de sécurité".
Les gestionnaires de sécurité, par exemple, peuvent inclure des mesures de module de plateforme sécurisée (TPM) et des vérifications de signature, ont déclaré les chercheurs d'Eclypsium Mickey Shkatov et Jesse Michael.
Il convient de noter que l'exploitation de ces vulnérabilités nécessite qu'un attaquant dispose de privilèges d'administrateur, bien que l'augmentation des privilèges locaux ne soit pas considérée comme insurmontable car Microsoft ne considère pas le contournement du contrôle de compte d'utilisateur (UAC) comme un risque de sécurité.
"Tout comme BootHole, ces vulnérabilités mettent en évidence les défis liés à la garantie de l'intégrité du démarrage des appareils qui reposent sur une chaîne d'approvisionnement complexe de fournisseurs et de code travaillant ensemble", ont conclu les chercheurs, ajoutant que "ces problèmes montrent à quel point de simples vulnérabilités dans le code tiers peuvent saper l'ensemble du processus."

 

Service et Partenaire



Consultation de sécurité 

 

Consultation de sécurité  Sur les cyberattaques

 


Développement DE WEB

 

Notre société développe des sites  et les application sur le web

 

Formation en Cybersécurité

 

Notre entreprise propose des formations de haut niveau en cybersécurité

 



Pentest Avancée Online

 

Pentest Avancée Online Professionnel

 






MRI-Cybersécurité 2024