Ноутбуки ведущих производителей
РусМТ – ноутбуки ведущих производителей
Ноутбуки
  Курс (нал.) 1$ 62.00

Безнал 1$ 64.00

Войти в корзину
Товаров: 0
Сумма: 0 руб
(495) 080-12-33 33455772
995423
О фирме Способы оплаты Доставка ноутбуков Ноутбуки в кредит Наши акции Гарантийный отдел Trade-in Выбери свой стиль

RoveBook

Ноутбуки Asus

Ноутбуки Acer

Ноутбуки Fujitsu-Siemens

Ноутбуки Toshiba

Ноутбуки Sony

DELL

LG

IRu

Bliss

Подбери себе ноутбук

Аксессуары

Комплектующие

Компьютеры

Hewlett Packard

MP3 плейеры

Цифровые фотоаппараты

КПК, коммуникаторы

 

В «миллиардах устройств» выявлена уязвимость BootHole

 

В «миллиардах устройств» выявлена уязвимость BootHole

Компания утверждает, что уязвимы «миллиарды устройств», включая ноутбуки, настольные ПК, серверы и рабочие станции, а также специализированные компьютеры, используемые в промышленности, здравоохранении, финансовой и других отраслях. Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux.

Скомпрометировав безопасную загрузку, злоумышленники могут использовать вредоносные загрузчики UEFI для получения беспрепятственного доступа к системе и контроля над ней. Атака обнаруживает уязвимость в инфраструктуре безопасной загрузки UEFI, которая обычно предотвращает несанкционированный доступ к системе во время загрузки. К счастью, эта атака требует повышенных привилегий, то есть злоумышленнику необходимо содействие инсайдера или наличие доступа к учетным данным, полученного с помощью других средств.

Вредоносный код находится в загрузчике, то есть сохраняется даже после переустановки операционной системы. После взлома система внешне работает как обычно, хотя вредоносные программы имеют к ней полный доступ. Уязвимости присвоен каталожный номер CVE-2020–10713 и рейтинг CVSS 8,2, означающий, что злоумышленники могут использовать эту уязвимость для получения почти полного доступа к устройству.

Уязвимость есть во всех системах с UEFI Secure Boot, даже если эта функция отключена. UEFI Secure Boot является отраслевым стандартом, который защищает почти все серверы и ПК от атак во время загрузки системы.

GRUB2 (Grand Unified Bootloader) управляет загрузкой системы и передачей управления ОС во время загрузки, и если этот процесс скомпрометирован, злоумышленники могут получить полный контроль над системой. Secure Boot использует криптографические подписи для проверки кода, который разрешено запускать в процессе загрузки.

Это позволяет поместить в GRUB2 произвольный код. Коротко говоря, атака использует уязвимость переполнения буфера в файле конфигурации GRUB2, который представляет собой текстовый файл, который не защищен, как другие файлы.

Это Microsoft, Oracle, Red Hat, Canonical (Ubuntu), SuSE, Debian, Citrix, VMware, а также множество различных OEM-производителей и поставщиков программного обеспечения. По словам Eclypsium, многие производители выпустят объявления, закрывающие уязвимость одновременно с сообщением о ней. Конечно, для обновления для всех систем понадобится время.

Вредоносный код находится в загрузчике, то есть сохраняется даже после переустановки операционной системы. После взлома система внешне работает как обычно, хотя вредоносные программы имеют к ней полный доступ. Уязвимости присвоен каталожный номер CVE-2020–10713 и рейтинг CVSS 8,2, означающий, что злоумышленники могут использовать эту уязвимость для получения почти полного доступа к устройству.

Компания утверждает, что уязвимы «миллиарды устройств», включая ноутбуки, настольные ПК, серверы и рабочие станции, а также специализированные компьютеры, используемые в промышленности, здравоохранении, финансовой и других отраслях. Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux.

Скомпрометировав безопасную загрузку, злоумышленники могут использовать вредоносные загрузчики UEFI для получения беспрепятственного доступа к системе и контроля над ней. Атака обнаруживает уязвимость в инфраструктуре безопасной загрузки UEFI, которая обычно предотвращает несанкционированный доступ к системе во время загрузки. К счастью, эта атака требует повышенных привилегий, то есть злоумышленнику необходимо содействие инсайдера или наличие доступа к учетным данным, полученного с помощью других средств.

GRUB2 (Grand Unified Bootloader) управляет загрузкой системы и передачей управления ОС во время загрузки, и если этот процесс скомпрометирован, злоумышленники могут получить полный контроль над системой. Secure Boot использует криптографические подписи для проверки кода, который разрешено запускать в процессе загрузки.

Уязвимость есть во всех системах с UEFI Secure Boot, даже если эта функция отключена. UEFI Secure Boot является отраслевым стандартом, который защищает почти все серверы и ПК от атак во время загрузки системы.

Это Microsoft, Oracle, Red Hat, Canonical (Ubuntu), SuSE, Debian, Citrix, VMware, а также множество различных OEM-производителей и поставщиков программного обеспечения. По словам Eclypsium, многие производители выпустят объявления, закрывающие уязвимость одновременно с сообщением о ней. Конечно, для обновления для всех систем понадобится время.

Это позволяет поместить в GRUB2 произвольный код. Коротко говоря, атака использует уязвимость переполнения буфера в файле конфигурации GRUB2, который представляет собой текстовый файл, который не защищен, как другие файлы.

Дата публикации: 30-07-2020

Ещё новости


  13.08.2020  Суперфлагман Xiaomi Mi 10 Ultra смели с прилавков

Популярная торговая площадка Jingdong приняла предварительные заказы более чем на 27 000 смартфонов. В тот же день стартовал прием предварительных заказов на популярных платформах, который довольно быстро...

  11.08.2020  В базе данных SiSoftware замечен процессор Intel Core i3-1115G4 (Tiger Lake)

Он удивляет высокой для такого изделия базовой частотой — 3,0 ГГц. В базе данных диагностического ПО SiSoftware замечен процессор Intel Core i3–1115G4 (Tiger Lake). Повышение базовой частоты, вероятно,...

  10.08.2020  Samsung начнет строить следующую фабрику по производству микросхем раньше, чем планировалось

По сообщению источника, южнокорейский гигант вот-вот начнет у себя на родине строительство третьей фабрики. Компания Samsung старается не снижать темпы освоения новых техпроцессов и расширения производства....

  09.08.2020  Какой Android-смартфон больше других похож на iPhone

Сказывалась более долгая и стабильная поддержка, чем у всех остальных аппаратов, привилегированное положение на счету у Google и довольно высокие цены. Почему-то всегда было принято считать, что единственным...

  12.08.2020  Россия получит ударные беспилотники в 2021 году

«Эффективность применения беспилотной авиации подтверждена в ходе специальной операции в Сирийской Арабской Республике. Дронов также отметил, что использование ударных беспилотников в Сирии подтвердило...



Все новости
 
 
© 2003-2020, РусМТ: интернет магазин ноутбуков.
Все права защищены


Телефон: (495) 080-12-33
Заказ on-line: ICQ1 ICQ33455772
Заказ on-line: ICQ2 ICQ995423