コンテンツにスキップするには Enter キーを押してください

Lenovoのファームウェアの脆弱性により永続的なインプラントの展開が可能に

Lenovo製デバイスには複数の脆弱性が存在しており、その中には攻撃者が標的システムに永続的なインプラントを展開できるものも含まれていると、ファームウェアセキュリティおよびサプライチェーンリスク管理会社のBinarlyが火曜日に報告しました。

Binarlyは、Lenovoのオールインワンデスクトップ、特にシステム管理モード(SMM)において、合計6件の脆弱性を発見しました。SMMは、低レベルのシステム管理のために設計された動作モードです。

SMMはオペレーティングシステムよりも先にロードされ、再インストール後も持続するため、脅威アクターがセキュアブート(起動時に信頼されたソフトウェアのみが読み込まれることを保証するセキュリティ機能)を回避し、ステルス性の高いマルウェアを展開しようとする際の格好の標的となり得ます。

これらの脆弱性には、CVE‑2025‑4421からCVE‑2025‑4426までのCVE識別子が割り当てられています。このうち4件は「高リスク」と評価されており、残りは「中リスク」と分類されています。

高リスクの脆弱性は、SMM内での特権昇格や任意コード実行につながるメモリ破損の問題です。中リスクの脆弱性は、情報漏洩やセキュリティメカニズムの回避につながる可能性があります。

標的となるLenovoデバイスにアクセスできる脅威アクターは、これらの脆弱性を悪用してSPIフラッシュの保護やセキュアブートを回避し、オペレーティングシステムの再インストール後も生き残るインプラントを展開したり、ハイパーバイザーの分離を破ることさえ可能です。 

Binarlyは4月にこれらの脆弱性をLenovoに報告し、ベンダーは6月に調査結果を確認しました。現在、パッチおよび緩和策が提供されています。 

LenovoおよびBinarlyの両社は、火曜日にこれらの脆弱性について説明するセキュリティアドバイザリを公開しました。

広告。スクロールして続きをお読みください。

Industrial Cybersecurity Conference

Binarlyは最近、GigabyteのファームウェアにもSMMの脆弱性があることを発見しました。さらに同社は先月、堅牢なタブレットやノートパソコン、その他の産業用コンピュータを製造するDTResearch社の脆弱なUEFIファームウェアアプリケーションが、多くのデバイスでセキュアブートの回避に悪用できることも示しました。

翻訳元: https://www.securityweek.com/lenovo-firmware-vulnerabilities-allow-persistent-implant-deployment/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です