BIOS-Updates fixen kritische Schwachstellen in HPs Business- und Consumer-Modellen sowie in Intel-CPUs (Mai 2022)

Sicherheit (Pexels, allgemeine Nutzung)[English]Der Hersteller Hewlett Packard (HP) hat die Tage einen Sicherheitshinweis (Security Advisory) veröffentlicht. Diese Warnung adressiert zwei Schwachstellen in der Firmware von über 200 HP-Modellen (Business- und Consumer-Varianten), die ein Überschreiben der Firmware ermöglichen. Die Schwachstellen wurden mit einem Sicherheits-Score von 8.8 eingestuft – Updates stehen zur Verfügung. Weiterhin hat Intel einen Sicherheitshinweis auf eine Schwachstelle im BIOS von Intel-Systemen hingewiesen, die ebenfalls mit dem Score von 8.2 versehen sind und eine Privilegien-Ausweitung ermöglichen.


Anzeige

Erste Hinweise auf BIOS-Updates

Blog-Leser Heiko hatte bereits im Diskussionsbereich auf den Sachverhalt hingewiesen, der Nutzer von HP-Rechnern betreffen dürfte. Heiko schrieb am, 12.5.2022:

HP hat vorgestern ein Security Advisory zu zwei Schwachstellen in der Firmware seiner Geräte (Business- und Consumer-Varianten) veröffentlicht. Eingestuft werden diese Schwachstellen mit einem Score von 8,.. Es handelt sich um ACE-Schwachstellen, wobei genaue Details zu den Angriffsvektoren aktuell von HP noch nicht veröffentlicht wurden.

Aber neben HP musste auch Intel mit einer Warnung wegen BIOS-Schwachstellen reagieren. Das Internet Storm Center (SANS ISC) weist in nachfolgendem Tweet, neben einem Intel BIOS-Patch, auch auf die BIOS-Updates von HP hin.

HP-BIOS-Update

Die HP-BIOS-Updates

HP schreibt in der (am 11. Mai 2022 aktualisierten) Sicherheitsmeldung HP PC BIOS – May 2022 Security Updates, dass im BIOS (UEFI-Firmware) bestimmter HP PC-Produkte Schwachstellen entdeckt wurden, die die Ausführung von beliebigem Code (Arbitrary Code Execution) ermöglichen könnten. Den Schwachstellen wurden folgende CVE-Codes zugewiesen:

Zu beiden CVEs wurden bisher keine weiteren Details möglichen Angriffsvektoren veröffentlicht. Eine Liste der betroffenen Maschinen sowie Hinweise auf Firmware-Updates des BIOS, die die Schwachstellen beheben, finden sich im HP-Advisory HP PC BIOS – May 2022 Security Updates. Der Hersteller musste übrigens in den letzten Wochen mehrfach gravierende Schwachstellen im Bios patchen (die Kollegen von Bleeping Computer haben dies hier adressiert).

Nicholas Starke, der Entdecker einer der Schwachstellen hat aber einen separaten Blog-Beitrag veröffentlicht, der weitere Details nennt. Es gibt einen Software System Management Interrupt Handler (SMI Handler), der mit dem SMI-Code 99 (0x63) registriert ist. Die entdeckte Schwachstelle könnte es einem Angreifer, der mit Rechten auf Kernel-Ebene (CPL == 0) arbeitet, ermöglichen, seine Rechte in den Systemverwaltungsmodus (SMM) zu erweitern. Die Ausführung im SMM gibt einem Angreifer volle Privilegien über den Host, um weitere Angriffe auszuführen.

Man kann nun argumentieren, dass das Kind dann schon in den Brunnen gefallen ist, wenn der Angreifer Rechte auf Kernel-Ebene hat. Das Problem ist aber, dass ein Angreifer diese Schwachstelle (z.B. über einen modifizierten böswilligen Treiber) ausnutzen kann, um das BIOS/UEFI der Maschine zu überschreiben. Dann ließen sich Schadroutinen persistent auf der Maschine verankern, so dass sie auch ein Neuaufsetzen des Betriebssystems überleben. HP Sure Start erkennt in vielen Szenarien, dass die Firmware-Laufzeit manipuliert wurde.

Intel BIOS-Updates

Auch der Prozessorhersteller Intel hat ein Security Advisory INTEL-SA-00601 zum 10. Mai 2022 veröffentlicht. Es gibt Schwachstellen in der BIOS-Firmware oder dem BIOS-Authentifizierungsmodul für einige Intel® Prozessoren. Diese Schwachstellen können eine Ausweitung der Berechtigungen oder die Offenlegung von Informationen ermöglichen.


Anzeige

  • CVE-2021-0154: Improper input validation in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 8.2 High
  • CVE-2021-0153: Out-of-bounds write in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 8.2 High
  • CVE-2021-33123: Improper access control in the BIOS authenticated code module for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 8.2 High
  • CVE-2021-0190: Description: Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 8.2 High
  • CVE-2021-33122: Insufficient control flow management in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.9 High
  • CVE-2021-0189: Use of out-of-range pointer offset in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.5 High
  • CVE-2021-33124: Out-of-bounds write in the BIOS authenticated code module for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.5 High
  • CVE-2021-33103: Unintended intermediary in the BIOS authenticated code module for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.5 High
  • CVE-2021-0159: Improper input validation in the BIOS authenticated code module for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.4 High
  • CVE-2021-0188: Return of pointer value outside of expected range in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 5.3 Medium
  • CVE-2021-0155: Unchecked return value in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable information disclosure via local access. CVSS Base Score: 4.4 Medium

Eine Liste der betroffenen CPUs findet sich im Advisory INTEL-SA-00601, wobei Intel BIOS-Updates herausgegeben hat, um diese potenziellen Schwachstellen zu entschärfen. Wer Maschinen mit den betroffenen CPUs betreibt, sollte klären, ob der Hersteller oder Mainboard-Anbieter entsprechende BIOS-Updates bereitstellt.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit Geräte, Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.