近期,网络安全公司Binarly研究职员创造16个影响惠普企业设备的统一可扩展固件接口高危漏洞。攻击者可以利用这些漏洞植入固件,使其能够在操作系统更新后连续存在并绕过 UEFI安全启动、Intel Boot Guard和基于虚拟化的安全性。受影响的设备包括多个惠普企业设备,如条记本电脑、台式机、发卖点系统和边缘打算节点。
根据Binarly的剖析,通过这些透露的漏洞,攻击者可以在运行的系统中利用它们在固件中实行特权代码,这些代码不但在操作系统重新安装后仍旧存在,且许可绕过端点安全办理方案 (EDR/AV) 、安全启动和基于虚拟化的安全隔离。”
以下是研究职员创造的漏洞列表:

Binarly研究职员认为,本根缘故原由在于缺少利用固件的知识才是导致这次影响行业的漏洞事宜的根本缘故原由,Binarly创始人兼首席实行官Alex Matrosov说:“研究职员也表示正在努力通过供应全面的技能细节来补充这一毛病。毕竟这对开拓有效的设备安全缓解方法和防御技能至关主要。”
研究职员创造的最严重的漏洞是通过危害内存达到影响固件的系统管理模式,攻击者可以触发他们以获取最高权限实行任意代码。日前惠普已经通过2月份发布的HP UEFI固件2022年2月安全更新办理了这些毛病。
参考来源:https://securityaffairs.co/wordpress/128838/hacking/hp-uefi-firmware-flaws.html