Ansicht umschalten
Avatar von burnfab
  • burnfab

40 Beiträge seit 04.12.2012

Hier fehlen Informationen ...

Die Quelle ...

https://support.hp.com/us-en/document/ish_7191946-7191970-16/hpsbhf03820
https://nvd.nist.gov/vuln/detail/CVE-2022-37018

... und der Hintergrund:

Cederic Laumen ...

https://ling.re/
https://twitter.com/ling_sec

Diese Verwundbarkeit hat große Ähnlichkeiten mit einer entsprechenden Schwachstelle im Bios von DELL-Systemen, die ebenfalls von "Cederic Laumen" (@ling_sec) gemeldet wurde (CVE-2022-34401):

https://www.dell.com/support/kbdoc/de-de/000204679/dsa-2022-291-dell-client-security-update-for-dell-client-bios

Das BIOS enthält demnach eine Stack-basierte Pufferüberlauf-Schwachstelle. Ein lokal authentifizierter böswilliger Benutzer kann diese Schwachstelle potenziell ausnutzen, indem er einen SMI (System Management Interrupt) verwendet, um eine größere Eingabe als erwartet an einen Parameter zu senden, um die Ausführung willkürlichen Codes im SMRAM zu erreichen.

Dieser SMI läuft mit einer sehr hohen Priorität (noch vor einem NMI). Wenn ein SMI auftritt, wird ein Kommunikationspuffer verwendet, um Parameter von außen zu übergeben. Der Kommunikationspuffer wird im regulären RAM gespeichert und man muss davon ausgehen, dass der entsprechende Speicherbereich möglicherweise unter der Kontrolle von Gegnern steht. Daher müssen SMI-Handler sehr darauf achten, die Informationen in einem Kommunikationspuffer zu überprüfen und zu validieren, um nicht dazu verleitet zu werden, Dinge zu tun, die einem Angreifer nutzen würden.

Bewerten
- +
Ansicht umschalten