Schwachstellen in UEFI-Firmware betreffen Produkte von Intel und Fujitsu

Forscher von Binarly haben nach eigenen Angaben 23 schwerwiegende Sicherheitslücken entdeckt, die wahrscheinlich alle Hersteller betreffen, die Code der Independent BIOS Developers (IBV) in ihre UEFI-Firmware integriert haben. Die Fehler stecken demnach in Produkten von Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel und Bull Atos. Bestätigt wurden sie von der CERT/CC bisher allerdings nur für Fujitsu, Intel und Insyde.

Einem Blogeintrag von Binarly zufolge erlauben die meisten Anfälligkeiten das Einschleusen und Ausführen von Schadcode mit den Rechten des System Management Mode. Zu beachten ist, das in diesem Modus ausgeführter Code für im Betriebssystem laufende Anwendungen wie Virenscanner nicht sichtbar ist. Im zehnstufigen Common Vulnerability Scoring System werden die Bugs mit 7,5 bis 8,2 Punkten bewertet.

“Ein lokaler Angreifer mit administrativen Rechten (in einigen Fällen ein entfernter Angreifer mit administrativen Rechten) kann bösartige Software verwenden, um eine der folgenden Aktionen durchzuführen: Invalidierung zahlreicher Hardware-Sicherheitsfunktionen (SecureBoot, Intel BootGuard), Installation dauerhafter Software, die nicht einfach gelöscht werden kann, und Schaffung von Hintertüren und Hinterkommunikationskanälen, um sensible Daten auszuspähen”, erklärte das CERT/CC.

Bud Broomhead, CEO des Sicherheitsanbieters Viakoo, weist darauf hin, dass die fraglichen Schwachstellen nur schwer zu patchen sind, da sie eine Vielzahl von Herstellern betreffen, die jeweils Patches entwickeln und an ihre Nutzer verteilen müssen. Die wiederum seien dafür verantwortlich, die Updates zeitnah zu installieren. Ohne die Patches seien Cyberkriminelle in der Lage, Malware auf OS-Ebene einzuschleusen oder Geräte unbrauchbar zu machen.

“Dieser Vorfall unterstreicht die Notwendigkeit, sicherzustellen, dass alle betroffenen Systeme durch eine automatisierte Erkennungs- und Bedrohungsbewertungslösung schnell gefunden werden können, gefolgt von einer automatisierten Methode zum Patchen oder Aktualisieren der Systemfirmware. Die Notwendigkeit, verschiedene Arten von Geräten (IT, IoT, OT, ICS) schnell zu patchen, übersteigt inzwischen die Möglichkeiten eines Unternehmens, Sicherheitsbehebungen manuell durchzuführen”, ergänzte Broomhead.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Agentic AI auf dem Weg zur Standardkomponente in Unternehmen

"Besonders mittelständische Unternehmen können von der Einrichtung eines AI Agent Systems", sagt Matthias Ingerfeld von…

21 Stunden ago

Daten- und Content-Management-Systeme: Stillgelegte Lagerhäuser

CMS sind über Jahre gewachsen, tief verwurzelt in der IT-Landschaft – und nicht mehr auf…

1 Tag ago

KI-Diagnose im Kampf gegen Hautkrebs

Bei der Früherkennung von Melanomen hilft künftig ein neuartiger, an eine KI-Diagnoseplattform angebundener Ganzkörperscanner.

2 Tagen ago

Industrie 4.0 als Jobmotor?

Bitkom-Studie zeigt wachsende Bereitschaft von Fertigungsunternehmen, in die digitale Weiterbildung der Mitarbeitenden zu investieren.

2 Tagen ago

KI konkret: von der Produktentwicklung bis zum Customer Service

Wie KI entlang der Produktlebenszyklen strategisch unterstützen kann, um Prozesse zu optimieren, Innovationen zu beschleunigen…

2 Tagen ago

Agentic AI definiert Engagement im Handel neu

Wie sich mit KI die Art und Weise des Markenengagements gestalten und grundlegend verändern lässt.

2 Tagen ago