Mon. Aug 11th, 2025
Bellenim hataları, birden çok HP kurumsal aygıtının başına beladır • Kayıt

Binarly güvenlik araştırmacılarının güvenlik açıklarını HP’ye açıklamalarının ve ardından geçen ay Black Hat güvenlik konferansında bunları tartışmasının üzerinden bir yıldan fazla bir süre geçmesine rağmen, HP kurumsal bilgisayarlarındaki çok sayıda yüksek önem derecesine sahip bellenim hatalarına yama yapılmadı.

Bu, 7,5 ile 8,2 arasında değişen önem derecesine sahip güvenlik açıklarının, veri çalmaktan makineyi tamamen kapatmaya kadar çeşitli hain eylemler gerçekleştirmeye çalışan kötü niyetli kişiler tarafından kullanılmaya devam edebileceği anlamına gelir. Ve böcekler bir Black Hat konuşmasının konusu olduğu için, olası siber suçluların ellerinde bir “nasıl yapılır” kiti var.

Bir sözcüye göre, HP “Binarly tarafından bildirilen potansiyel SMM güvenlik açıklarının farkında”. Kayıt hatalardan birini ele alan Mart ayındaki bir güvenlik uyarısına (CVE-2022-23930).

Sözcü, e-postayla gönderilen bir bildiride, “Güvenlik, HP için her zaman en önemli önceliktir ve Binarly’nin HP ürünlerini daha güvenli hale getirmeye yönelik katkılarını takdir ediyoruz” dedi. Güvenlik açıklarına karşı korunmaya yardımcı olmak için tüm müşterilerimizi sistemlerini en son yazılımlar, sürücüler ve bellenimle güncel tutmaya teşvik ediyoruz.”

Ancak, birden fazla iş dizüstü bilgisayarı, masaüstü bilgisayar, perakende satış noktası sistemi ve iş istasyonunda üç hata (CVE-2022-31644, CVE-2022-31645 ve CVE-2022-31646) için yamalar hala “beklemede” olarak listelendi. ” Ağustos güvenlik bültenine göre, CVE-2022-31640 ve CVE-2022-31641 9 Eylül itibariyle bazı iş istasyonu modellerinde ve ince istemci bilgisayarlarında yama uygulanmamış halde kaldı.

HP yanıt vermedi Kayıt‘in bu cihazlar için ne zaman düzeltmeler yayınlayacağına ilişkin soruları.

Binarly CEO’su ve kurucu ortağı Alex Matrosov, ekibinin geçen ay bir Black Hat konuşmasında hataları tartışmadan ve geçen hafta onlar hakkında bir blog yayınlamadan önce Temmuz 2021 ve Nisan 2022’de güvenlik açıklarını HP’ye açıkladığını söyledi.

“8 Eylül’deki blogun ana nedeni, müşterilerimizin kurumsal ortamlarında tamamen yamalı HP cihazlarında birçok sorunun tetiklendiğini gördüğümüz için ek farkındalık yaratmaktı” dedi. Kayıt.

Blogda, Binarly güvenlik araştırmacıları, Sistem Yönetim Modu (SMM) bellek bozulması sorunları nedeniyle altı rastgele kod yürütme güvenlik açığını ayrıntılandırıyor. Spesifik olarak, bunlar şunları içerir:

CVE-2022-23930, ayrıcalıkların SMM’ye yükseltilmesine yol açan yığın tabanlı bir arabellek taşması güvenlik açığı. CVSS puanı: 8.2.

CVE-2022-31644, İletişim Arabelleğinde hatalı giriş doğrulaması nedeniyle sınır dışı yazma. Bu, bir saldırganın Güvenli Önyükleme ve diğer güvenlik mekanizmalarını atlamasına ve kalıcılık için BIOS’a bir üretici yazılımı arka kapısı yüklemesine izin verebilir. CVSS puanı: 7.5.

CVE-2022-31645, BIOS’ta bir arka kapıya da yol açabilecek başka bir sınır dışı yazma güvenlik açığı. CVSS puanı: 8.2.

CVE-2022-31646, ayrıcalık yükseltmeye yol açan doğrudan bellek işleme API işlevine dayalı bir sınır dışı yazma güvenlik açığı. CVSS puanı: 8.2.

CVE-2022-31640, bir saldırganın SMM’ye erişmesine ve rasgele kod yürütmesine izin verebilecek bir belirtme çizgisi güvenlik açığı. CVSS puanı: 7.5.

CVE-2022-31641, rastgele kod yürütülmesine yol açabilecek başka bir SMM belirtme çizgisi güvenlik açığı. CVSS puanı: 7.5.

Binarly araştırmacılarının HP’nin kusurları ne zaman düzeltmeyi planladığına dair bir fikri olup olmadığı sorulduğunda Matrosov, satıcıdan haber almadığını söyledi.

“10 Ağustos’taki koordineli açıklama zaman çizelgesine göre zaten yama yapılmalı” diye ekledi.

Yine de, bellenim deliklerinin tam olarak düzeltilmesinin özellikle zor olabileceğini kaydetti, çünkü bunlar genellikle yalnızca bir satıcıyı değil, UEFI bellenim yazılımında Bağımsız BIOS Geliştiricileri (IBV) kodunu kullanan herkesi etkiliyor.

Matrosov, “Cihaz satıcıları bile tedarik zinciri karmaşıklığı nedeniyle bazen etkilenen tüm ürünleri tanımlamakta güçlük çekiyor” dedi.

Şirketlerin “bu tekrarlanabilir arızalardan kurtulmalarına” yardımcı olmak için, şirket Binarly FwHunt’u yarattı ve açık kaynaklı ekledi. Ayrıca, güvenlik açıkları için UEFI ürün yazılımı görüntülerini tarayan ücretsiz bir hizmet sağlar. ®

By admin

https://www.ulsterorchestra.org.uk/getmedia%2F6d9130ef-2fc4-4ebf-bc95-2a6c7333313f%2Fff-diamantes https://www.ulsterorchestra.org.uk/getmedia%2F205e3086-5020-4158-b45f-ef940b0bebff%2Fff-d-i-a-m-a-n-t-e-s https://www.ulsterorchestra.org.uk/getmedia%2F82cac8e5-cd70-4bcf-b98d-dd46580c50c4%2Fff-d-i-a-m-a-n-t-e-s-1 https://www.ulsterorchestra.org.uk/getmedia%2F4c70a2ce-19c3-42f0-aafb-005691c71de2%2Fff-d-i-a-m-a-n-t-e-s-2 https://www.ulsterorchestra.org.uk/getmedia%2Fcfcb2c62-7fe9-42ed-bd8e-eb00cf0f7021%2Fff-d-i-a-m-a-n-t-e-s-3 https://www.ulsterorchestra.org.uk/getmedia%2Fe0f8f976-985f-4b2b-a5e4-e862cf6501e5%2Fff-d-i-a-m-a-n-t-e-s-4 https://www.ulsterorchestra.org.uk/getmedia%2F9e816873-ca25-4df0-8367-d53e3d765b8e%2Fff-d-i-a-m-a-n-t-e-s-5 https://www.ulsterorchestra.org.uk/getmedia%2F35c8a766-8f32-43ce-9828-6eb5325f7881%2Fcomoseguidores https://www.ulsterorchestra.org.uk/getmedia%2F3926790b-2365-4760-81e8-7d9a8ba77572%2Fmasseguidores https://www.ulsterorchestra.org.uk/getmedia%2F3882e01d-ab78-47cf-b35e-29291daa4305%2Fpruebaseguidores https://www.ulsterorchestra.org.uk/getmedia%2F7cffeb9b-2b84-4e62-8281-ee172a0388e9%2Flikesyvistasseguidores https://www.ulsterorchestra.org.uk/getmedia%2F2ff4ed90-ddf0-4822-a943-6fbc8b284d5d%2Fseguidoresapk https://www.ulsterorchestra.org.uk/getmedia%2Fa196bacb-ffa5-4fdb-9b8a-5cf808258ac9%2Fseguidoresgratuitos https://www.ulsterorchestra.org.uk/getmedia%2F0b76e588-46f6-4737-a5ed-1d6d3ea4e6c6%2Fseguroseguidores https://www.ulsterorchestra.org.uk/getmedia%2F19eca382-3124-4892-bf0b-37be41479ab5%2Ftikseguidores https://www.ulsterorchestra.org.uk/getmedia%2Fd9b5ec8a-9b79-4756-83f7-7d3e8f6d1ec1%2Fseguidorestik https://www.ulsterorchestra.org.uk/getmedia%2F9c079724-adcb-4b98-8d2c-c897f2524219%2Ffort-p-a-v-o-s https://www.ulsterorchestra.org.uk/getmedia%2F53ccb52e-afcc-444c-938b-4124821e06e5%2Ffort-p-a-v-o-s-1 https://www.ulsterorchestra.org.uk/getmedia%2F2cb3e27d-5d69-44c6-8684-034d1e79d491%2Ffort-p-a-v-o-s-2 https://www.ulsterorchestra.org.uk/getmedia%2F8ca89545-302e-4cb7-a59b-9b8d8a7df2fe%2Ffort-p-a-v-o-s-3 https://www.ulsterorchestra.org.uk/getmedia%2F5c64cee2-fc73-40e3-a3eb-737f86b27399%2Ffort-p-a-v-o-s-4 https://www.ulsterorchestra.org.uk/getmedia%2F5e4d5216-73b6-40de-b693-c447fb1a37c5%2Ffort-p-a-v-o-s-5 https://www.ulsterorchestra.org.uk/getmedia%2F4e6b7d95-2eb6-4835-aa77-456bdc1c2c44%2Ffort-p-a-v-o-s-6 https://www.ulsterorchestra.org.uk/getmedia%2F6b6a761b-bd85-4fc5-ab03-cf5ee196b465%2Ffort-p-a-v-o-s-7 https://www.ulsterorchestra.org.uk/getmedia%2F040c10db-2d72-4bb0-8421-ff2f019e649a%2Frr-r-o-b-u-x https://www.ulsterorchestra.org.uk/getmedia%2F1aab0793-0a04-4f3e-bc3a-7e5811cc247c%2Frr-r-o-b-u-x-1 https://www.ulsterorchestra.org.uk/getmedia%2F1c22e4b7-56c8-4f42-9641-a9c09e443ee9%2Frr-r-o-b-u-x-2 https://www.ulsterorchestra.org.uk/getmedia%2F6b5c17ec-6586-4f30-a732-43cd2cc913de%2Frr-r-o-b-u-x-3 https://www.ulsterorchestra.org.uk/getmedia%2F68df2806-9211-4780-b5f9-4d8037b1b229%2Frr-r-o-b-u-x-4 https://www.ulsterorchestra.org.uk/getmedia%2F509b4740-25eb-42b3-8684-2341b8e42dc1%2Frr-r-o-b-u-x-5 https://www.ulsterorchestra.org.uk/getmedia%2Fd211dec6-3fe2-48da-b28c-ccc41e5aff8a%2Frr-r-o-b-u-x-6 https://www.ulsterorchestra.org.uk/getmedia%2F35ac507a-9d21-49ee-8d0e-67d614f18dbc%2Frr-r-o-b-u-x-7 https://www.ulsterorchestra.org.uk/getmedia%2Fda0ddd06-91cb-421f-b6f8-f8eef9fd9786%2Frr-r-o-b-u-x-8 https://nothingbuttop10.bandcamp.com/album/getsmedia-es-campaign-obl-999 https://id.carousell.com/p/ff-9999999-1385247350/ https://id.carousell.com/p/ffes-99999-1385247391/