Ungepatchte Firmware-Schwachstellen plagen HP-Geräte
In einigen Enterprise-Produkten von HP klaffen derzeit Sicherheitslücken auf der Firmware-Ebene. Für manche stehen Security-Updates bereit. Einige Modelle sind jedoch noch immer angreifbar.

Eine ganze Reihe von HP-Geräten im Enterprise-Segment weisen zurzeit Schwachstellen auf. Diese befinden sich auf der UEFI-Firmware-Ebene. Es handelt sich um sogenannte "System Management Module (SMM) Memory Corruption"-Probleme, die zur Ausführung von beliebigem Code führen könnten, wie "Bleeping Computer" berichtet.
Die Privilegien des SMM-Subsystems übersteigen die des Betriebsystemkernels. Das heisst, Fehler auf dieser Ebene könnten höherliegende Sicherheitsfeatures wie etwa Secure Boot aushebeln und dem Angreifer ermöglichen, persistente Malware einzuschleusen.
Insgesamt plagen zurzeit sechs Schwachstellen die Geräte des US-amerikanischen Herstellers. Entdeckt wurden sie von der kalifornischen Cybersecurity-Firma Binarly. Diese hatte HP im April auf drei der Schwachstellen hingewiesen. Die anderen drei hatte Binarly dem Hersteller bereits im Juli 2021 gemeldet. Dennoch konnte HP noch nicht alle Schwachstellen für alle betroffenen Modelle beheben.
Die Schwachstellen sind:
CVE-2022-23930: Stack-basierter Pufferüberlauf, der zur Ausführung von beliebigem Code führt (CVSS-Risikobewertung: "hoch").
CVE-2022-31644: Out-of-bounds write auf Commbuffer, was eine teilweise Umgehung der Validierung ermöglicht (Risikobewertung: "hoch").
CVE-2022-31645: Out-of-bounds write auf Commbuffer (Risikobewertung: "hoch").
CVE-2022-31646: Out-of-bounds write basierend auf direkter Speichermanipulation der API-Funktionalität, was zur Erhöhung der Privilegien und zur Ausführung von beliebigem Code führt (Risikobewertung: "hoch").
CVE-2022-31640: Unsachgemässe Eingabevalidierung, die Angreifern die Kontrolle über die Commbuffer-Daten ermöglicht und den Weg für unbeschränkte Änderungen öffnet (Risikobewertung: "hoch").
CVE-2022-31641: Callout-Schwachstelle im SMI-Handler, die die Ausführung von beliebigem Code ermöglicht (Risikobewertung: "hoch").
HP veröffentlichte drei BIOS-Updates, die ein paar der Sicherheitslücken auf bestimmten Geräten schliessen. CVE-2022-23990 wurde auf allen betroffenen Systemen - ausser den Thin-Client-PCs - behoben.
CVE-2022-31644, CVE-2022-31645 und CVE-2022-31646 erhielten zwar ein Security-Update im August. Aber einige Notebooks (Elite, Zbook und Probook), Business-Desktop-PCs (ProDesk, EliteDesk, ProOne), POS-Systeme und HP-Workstations (Z1, Z2, Z4, Zcentral) sind nach wie vor angreifbar.
Auch ihre Router sollten Unternehmen derzeit prüfen - sofern sie ein Cisco-Produkt nutzen. Der Hersteller kündigte nämlich an, eine Schwachstelle in vier Geräten nicht mehr zu patchen. Oder anders gesagt: Diese Cisco-Router sollte man wegschmeissen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Wie man Upselling am POS nicht machen sollte

Arctic Wolf tourt mit neuen Features durch die Schweiz

Microsoft führt Quick Machine Recovery für Windows 11 ein

Check Point bestätigt und relativiert Datendiebstahl

Was die Schweizer IT-Bedrohungslandschaft im März geprägt hat

Zertifizierungsschema der ZHAW ermöglicht Risikoprüfungen von KI-Systemen

BACS warnt Reisende nach Grossbritannien vor Betrug mit ETA-Anträgen

Glitzer-Büsi schlägt Glitzer-Vampir

Update: Oracle bestreitet einen mutmasslichen Datendiebstahl – und warnt vor einem anderen
