Intel und Fujitsu von 23 Sicherheitslücken in UEFI-Firmware betroffen
Forschende von Binarly haben 23 schwerwiegende Sicherheitslücken gefunden. Diese betreffen wohl alle Hersteller, die Code der Independent BIOS Developers in ihre UEFI-Firmware integriert haben. Bestätigt sind die Schwachstellen bislang nur für Fujitsu, Intel und Insyde.

Binarly hat diverse Schwachstellen in der UEFI-Firmware entdeckt. Es handelt sich um 23 schwerwiegende Sicherheitslücken, die alle Systeme und Hersteller betreffen, die den Code der Independent BIOS Developers (IBV) in ihre UEFI-Firmware-Software übernommen haben, wie das Unternehmen in einem Blogeintrag mitteilt.
Zu den betroffenen Herstellern zählen laut Binarly: Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel und Bull Atos. Bestätigt wurden die Fehler von der CERT/CC bisher jedoch nur für Fujitsu, Intel und Insyde, wie "Silicon" berichtet.
Das Binarly-Team habe die Schwachstellen als Erstes in den Lifebook-Laptops von Fujitsu entdeckt. Die anschliessenden Untersuchungen hätten jedoch gezeigt, dass andere Erstausrüster von denselben Sicherheitslücken betroffen seien.
Die meisten der entdeckten Anfälligkeiten ermöglichen gemäss Binarly das Einschleusen und Ausführen von Schadcode mit den Rechten des System Management Mode. In diesem Modus werde Code für Virenscanner im laufenden Betriebssystem nicht sichtbar, was das Erkennen der Schwachstellen erschwere. Im sogenannten zehnstufigen Common Vulnerability Scoring System (Allgemeines Bewertungssystem für Schwachstellen) erhalten diese Bugs eine Bewertung von 7,5 bis 8,2 Punkten von 10, wie "Silicon" weiter schreibt.
Die Schwachstellen seien schwer zu patchen, sagt Viakoo-CEO Bud Broomhead gegenüber dem Nachrichtenportal. Dies, weil die Lücken eine Vielzahl von Herstellern betreffen, die jeweils eigene Patches entwickeln und an ihre Nutzer verteilen müssen. Ohne das Vorhandensein von Patches seien Cyberkriminelle in der Lage, Malware auf OS-Ebene einschleusen oder Geräte unbrauchbar machen.
Lesen Sie ausserdem: Aufgrund eines Ransomware-Angriffs auf Swissport blieben einige IT-Systeme des Unternehmens unerreichbar. Dies führte zu Verspätungen im Flugbetrieb. Den ganzen Artikel finden Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Check Point bestätigt und relativiert Datendiebstahl

Microsoft führt Quick Machine Recovery für Windows 11 ein

Glitzer-Büsi schlägt Glitzer-Vampir

WatchGuard und BOLL: Jahrzehntelange Zusammenarbeit mit Zukunft

Arctic Wolf tourt mit neuen Features durch die Schweiz

Was die Schweizer IT-Bedrohungslandschaft im März geprägt hat

BACS warnt Reisende nach Grossbritannien vor Betrug mit ETA-Anträgen

Wie man Upselling am POS nicht machen sollte

Zertifizierungsschema der ZHAW ermöglicht Risikoprüfungen von KI-Systemen
