Уязвимость в UEFI для процессоров AMD позволяет осуществить выполнение кода на уровне SMM - «Новости сети» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
22-06-2020, 16:05
Уязвимость в UEFI для процессоров AMD позволяет осуществить выполнение кода на уровне SMM - «Новости сети»
Рейтинг:


Компания AMD объявила о проведении работ, направленных на устранение уязвимости SMM Callout (CVE-2020-12890), использование которой позволяет взять под контроль интерфейс UEFI и осуществить выполнение кода на уровне System Management Mode.
Уязвимость в UEFI для процессоров AMD позволяет осуществить выполнение кода на уровне SMM - «Новости сети»


Для проведения атаки с использованием данной уязвимости требуется иметь физический доступ к системе с правами администратора. Успешная эксплуатация уязвимости открывает доступ к интерфейсу AMD Generic Encapsulated Software Architecture (AGESA) для дальнейшего выполнения произвольного кода, выявление которого из операционной системы невозможно.


Согласно имеющимся данным, уязвимость была обнаружена в коде, являющемся частью UEFI и выполняемом в режиме SMM (Ring-2), который является высокоприоритетным и имеет неограниченный доступ к системной памяти. Уязвимость может стать частью атак, в ходе которых злоумышленники используют её для обхода режима безопасной загрузки UEFI Secure Boot и последующего внедрения в SPI Flash невидимого для системы вредоносного кода.


В сообщении говорится о том, что уязвимость вызвана ошибкой в коде SMM. Её эксплуатация может позволить злоумышленникам осуществить запись произвольных данных во внутреннюю память SMRAM и запустить их как код с правами SMM. Уязвимость затрагивает некоторые APU (AMD Fusion) для пользовательских и встраиваемых систем, которые были выпущены в период с 2016 по 2019 годы.


В настоящее время разработчики из AMD уже передали производителям материнских плат обновлённую прошивку, в которой упомянутая проблема решена. До конца этого месяца обновлённая прошивка будет доставлена всем производителям материнских плат, чья продукция затронута уязвимостью.


:

Компания AMD объявила о проведении работ, направленных на устранение уязвимости SMM Callout (CVE-2020-12890), использование которой позволяет взять под контроль интерфейс UEFI и осуществить выполнение кода на уровне System Management Mode. Для проведения атаки с использованием данной уязвимости требуется иметь физический доступ к системе с правами администратора. Успешная эксплуатация уязвимости открывает доступ к интерфейсу AMD Generic Encapsulated Software Architecture (AGESA) для дальнейшего выполнения произвольного кода, выявление которого из операционной системы невозможно. Согласно имеющимся данным, уязвимость была обнаружена в коде, являющемся частью UEFI и выполняемом в режиме SMM (Ring-2), который является высокоприоритетным и имеет неограниченный доступ к системной памяти. Уязвимость может стать частью атак, в ходе которых злоумышленники используют её для обхода режима безопасной загрузки UEFI Secure Boot и последующего внедрения в SPI Flash невидимого для системы вредоносного кода. В сообщении говорится о том, что уязвимость вызвана ошибкой в коде SMM. Её эксплуатация может позволить злоумышленникам осуществить запись произвольных данных во внутреннюю память SMRAM и запустить их как код с правами SMM. Уязвимость затрагивает некоторые APU (AMD Fusion) для пользовательских и встраиваемых систем, которые были выпущены в период с 2016 по 2019 годы. В настоящее время разработчики из AMD уже передали производителям материнских плат обновлённую прошивку, в которой упомянутая проблема решена. До конца этого месяца обновлённая прошивка будет доставлена всем производителям материнских плат, чья продукция затронута уязвимостью. :

Теги: Новости сети, UEFI доступ уязвимости осуществить выполнение

Просмотров: 375
Комментариев: 0:   22-06-2020, 16:05
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle