Insyde UEFI Kususu, NVRAM değişkeni üzerinden dijital sertifika enjeksiyonunu sağlar


Insyde H2O UEFI ürün yazılımında kritik bir güvenlik açığı (CVE-2025-4275), saldırganların korunmasız bir NVRAM değişkeni aracılığıyla kötü niyetli dijital sertifikalar enjekte ederek güvenli önyükleme korumalarını atlamasına izin verir.

Dublajlı Hydroph0bia, bu kusur, imzasız kodun önyükleme öncesi yürütülmesini sağlar ve işletme ve tüketici cihazlarına ciddi riskler oluşturur.

Güvensiz NVRAM değişken kullanımı

Güvenlik açığı, uygunsuz kullanımından kaynaklanıyor SecureFlashCertData UEFI Trust doğrulamasında kullanılan genel anahtarları depolayan NVRAM değişkeni.

– Reklamcılık –
Google Haberleri

Insyde H2O ürün yazılımı, DXE sürücüleri ve doğrulama kütüphaneleri arasında sertifika alışverişi yapmak için bu değişkene güvenir, LoadImage Ve StartImage.

Bununla birlikte, değişken yazma korumasından yoksundur ve idari ayrıcalıkları olan saldırganların haydut sertifikalarla üzerine yazmasına izin verir.

Anahtar Teknik Faktörler:

  • UEFI Güvenli Önyükleme Bypass: Enjekte edilen sertifikalara erken önyükleme sırasında güvenilir ve kötü amaçlı UEFI uygulamalarının yürütülmesini sağlar.
  • Kütüphane işlevi kusuru: Ortak işlevler LibGetVariable İşletim sisteminin değişken veya ürün yazılımı seti olup olmadığını doğrulayamayın, işletim sistemi seviyesi kurcalamaya izin verir.
  • Kalıcılık mekanizması: Meydan okumalı sistemler, ürün yazılımı düzeyinde kalıcılık nedeniyle yeniden başlatmalarda ve işletim sistemi yeniden yüklemeleri arasında kötü amaçlı yazılımları koruyabilir.

Sertifika enjeksiyonundan rootkit dağıtımına kadar

Saldırganlar bu kusuru üç aşamada kullanıyor:

  1. Sertifika enjeksiyonu:
    • Pencerelerde: PowerShell kullanın veya SetFirmwareEnvironmentVariable Kötü niyetli bir sertifika yazmak için SecureFlashCertData.
    • Linux’ta: Değişkeni üzerinden değiştirin efivarfs: bashecho -n "malicious_cert_data" > /sys/firmware/efi/efivars/SecureFlashCertData-$(uuidgen)
  2. Kötü amaçlı yük yürütme:
    Önyükleme sırasında, ürün yazılımı saldırgan imzalı UEFI ikili dosyalarını doğrular (örn. cloak.dat), bootkitleri etkinleştirme Blacklotus.
  3. Kaçma:
    Kötü amaçlı yazılım, işletim sistemi katmanının altında çalışır, EDR araçları tarafından algılanmaktan ve hayatta kalan disk mendillerinden kaçınır.

Azaltma stratejileri ve ürün yazılımı güncellemeleri

CVE-2025-4275’i ele almak için:

AksiyonUygulama
Ürün yazılımı güncellemeleriSatıcı tarafından sağlanan yamalar kilitleme uygulayın SecureFlashCertData.
UEFI değişken kilitlemeKullanmak VariablePolicyLib Kritik NVRAM değişkenleri üzerine yazma kısıtlamaları uygulamak.
Çalışma Zamanı İzlemeKurcalamayı algılamak için ürün yazılımı bütünlük araçlarını (örn. Binarly eFixplorer) dağıtın.

Risk faktörü analizi

FaktörDetaylarCVSS Puanı
OlasılıkYüksek (yerel yönetici erişimi gerektirir; kamuya açık olan sömürü araçları)
ŞiddetKritik (tam sistem uzlaşması, işletim sistemi yeniden yüklemeleri boyunca kalıcılık)8.2 (Yüksek)
DarbeGizlilik, bütünlük ve kullanılabilirlik kaybı, ürün yazılımı düzeyinde

Satıcı yanıtı ve endüstri sonuçları

Insyde, yamalar (insyde-sa-2025002) yayınladı ve OEM ortaklarını bildirdi, ancak yaygın iyileştirme, aygıt yazılımı güncellemeleri düzenleyen cihaz üreticilerine bağlı.

Bu güvenlik açığı, paylaşılan kod tabanlarının HP, Dell ve Lenovo gibi satıcılar arasında kusurları yaydığı UEFI tedarik zincirlerinde sistemik risklerin altını çiziyor.

Güvenlik ekipleri, boot öncesi saldırı yüzeylerini azaltmak için ürün yazılımı güncellemelerine öncelik vermeli ve UEFI-farkında olan tehdit algılama çerçevelerini benimsemelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link