Cybersecurity-onderzoekers op dinsdag onthuld 16 nieuwe zeer ernstige kwetsbaarheden in verschillende implementaties van Unified Extensible Firmware Interface (UEFI)-firmware die gevolgen hebben voor meerdere HP enterprise-apparaten.
De tekortkomingen, die CVSS-scores hebben van 7,5 tot 8,8, zijn ontdekt in HP’s UEFI-firmware. De verschillende getroffen apparaten omvatten HP’s laptops, desktops, point-of-sale (PoS)-systemen en edge computing-knooppunten.
“Door misbruik te maken van de geopenbaarde kwetsbaarheden, kunnen aanvallers deze gebruiken om geprivilegieerde code-uitvoering in firmware, onder het besturingssysteem, uit te voeren en mogelijk persistente kwaadaardige code te leveren die herinstallaties van het besturingssysteem overleeft en het omzeilen van endpoint security-oplossingen (EDR/AV) mogelijk maakt. , Secure Boot en Virtualization-Based Security isolation”, zegt firmware-beveiligingsbedrijf Binarly in een rapport dat is gedeeld met The Hacker News.
De ernstigste van de fouten hebben betrekking op een aantal kwetsbaarheden voor geheugenbeschadiging in de systeembeheermodus (SMM) van de firmware, waardoor de uitvoering van willekeurige code met de hoogste privileges mogelijk wordt.

Na een gecoördineerd openbaarmakingsproces met HP en het CERT Coördinatiecentrum (CERT/CC), werden de problemen aangepakt als onderdeel van een reeks beveiliging updates verzonden in februari en maart 2022.
“Helaas zijn de meeste problemen […] zijn herhaalbare fouten, waarvan sommige te wijten zijn aan de complexiteit van de codebase of legacy-componenten die minder aandacht krijgen voor de beveiliging, maar nog steeds veel worden gebruikt in het veld”, aldus de onderzoekers.
De onthulling komt iets meer dan een maand nadat Binarly de ontdekking van 23 high-impact kwetsbaarheden in Insyde Software’s InsydeH2O UEFI-firmware bekendmaakte die als wapen zouden kunnen worden gebruikt om persistente malware te implementeren die beveiligingssystemen kan ontwijken.
De nieuwste bevindingen zijn ook belangrijk in het licht van het feit dat firmware is ontstaan als een steeds groter wordend aanvalsoppervlak voor bedreigingsactoren om zeer gerichte verwoestende aanvallen uit te voeren. Sinds 2018 zijn er tot op heden ten minste vijf verschillende firmware-malwarestammen in het wild gedetecteerd.
“Het beveiligen van de firmwarelaag wordt vaak over het hoofd gezien, maar het is een single point of failure in apparaten en is een van de meest onopvallende methoden waarmee een aanvaller apparaten op grote schaal kan compromitteren”, aldus de afdelingen US Commerce en Homeland Security. gemarkeerd in een rapport dat vorige maand werd gepubliceerd.