Ungepatchte Firmware-Schwachstellen plagen HP-Geräte
In einigen Enterprise-Produkten von HP klaffen derzeit Sicherheitslücken auf der Firmware-Ebene. Für manche stehen Security-Updates bereit. Einige Modelle sind jedoch noch immer angreifbar.

Eine ganze Reihe von HP-Geräten im Enterprise-Segment weisen zurzeit Schwachstellen auf. Diese befinden sich auf der UEFI-Firmware-Ebene. Es handelt sich um sogenannte "System Management Module (SMM) Memory Corruption"-Probleme, die zur Ausführung von beliebigem Code führen könnten, wie "Bleeping Computer" berichtet.
Die Privilegien des SMM-Subsystems übersteigen die des Betriebsystemkernels. Das heisst, Fehler auf dieser Ebene könnten höherliegende Sicherheitsfeatures wie etwa Secure Boot aushebeln und dem Angreifer ermöglichen, persistente Malware einzuschleusen.
Insgesamt plagen zurzeit sechs Schwachstellen die Geräte des US-amerikanischen Herstellers. Entdeckt wurden sie von der kalifornischen Cybersecurity-Firma Binarly. Diese hatte HP im April auf drei der Schwachstellen hingewiesen. Die anderen drei hatte Binarly dem Hersteller bereits im Juli 2021 gemeldet. Dennoch konnte HP noch nicht alle Schwachstellen für alle betroffenen Modelle beheben.
Die Schwachstellen sind:
CVE-2022-23930: Stack-basierter Pufferüberlauf, der zur Ausführung von beliebigem Code führt (CVSS-Risikobewertung: "hoch").
CVE-2022-31644: Out-of-bounds write auf Commbuffer, was eine teilweise Umgehung der Validierung ermöglicht (Risikobewertung: "hoch").
CVE-2022-31645: Out-of-bounds write auf Commbuffer (Risikobewertung: "hoch").
CVE-2022-31646: Out-of-bounds write basierend auf direkter Speichermanipulation der API-Funktionalität, was zur Erhöhung der Privilegien und zur Ausführung von beliebigem Code führt (Risikobewertung: "hoch").
CVE-2022-31640: Unsachgemässe Eingabevalidierung, die Angreifern die Kontrolle über die Commbuffer-Daten ermöglicht und den Weg für unbeschränkte Änderungen öffnet (Risikobewertung: "hoch").
CVE-2022-31641: Callout-Schwachstelle im SMI-Handler, die die Ausführung von beliebigem Code ermöglicht (Risikobewertung: "hoch").
HP veröffentlichte drei BIOS-Updates, die ein paar der Sicherheitslücken auf bestimmten Geräten schliessen. CVE-2022-23990 wurde auf allen betroffenen Systemen - ausser den Thin-Client-PCs - behoben.
CVE-2022-31644, CVE-2022-31645 und CVE-2022-31646 erhielten zwar ein Security-Update im August. Aber einige Notebooks (Elite, Zbook und Probook), Business-Desktop-PCs (ProDesk, EliteDesk, ProOne), POS-Systeme und HP-Workstations (Z1, Z2, Z4, Zcentral) sind nach wie vor angreifbar.
Auch ihre Router sollten Unternehmen derzeit prüfen - sofern sie ein Cisco-Produkt nutzen. Der Hersteller kündigte nämlich an, eine Schwachstelle in vier Geräten nicht mehr zu patchen. Oder anders gesagt: Diese Cisco-Router sollte man wegschmeissen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

User unterschätzen Risiken von Biometrie und QR-Codes

Cloudflare legt KI-Crawlern Steine in den Weg

Berner Chatbot gewinnt KI-Preis der Uno

Perplexity lanciert KI-Browser Comet

Experten entwickeln KI-Verhaltenskodex für EU-Kommission

Sunrise lanciert Reise- und Cyberversicherung

Sicherheitsdemo im Middle-Earth-Stil

Zürcher Regierungsrat verschiebt Einführung elektronischer Verwaltungsverfahren

Update: Kanton Bern verlängert Frist für Steuererklärung wegen holprigem Behörden-Login
