Enterprise-Produkte betroffen

Ungepatchte Firmware-Schwachstellen plagen HP-Geräte

Uhr
von Coen Kaat und lha

In einigen Enterprise-Produkten von HP klaffen derzeit Sicherheitslücken auf der Firmware-Ebene. Für manche stehen Security-Updates bereit. Einige Modelle sind jedoch noch immer angreifbar.

(Source: Vladyslav / stock.adobe.com)
(Source: Vladyslav / stock.adobe.com)

Eine ganze Reihe von HP-Geräten im Enterprise-Segment weisen zurzeit Schwachstellen auf. Diese befinden sich auf der UEFI-Firmware-Ebene. Es handelt sich um sogenannte "System Management Module (SMM) Memory Corruption"-Probleme, die zur Ausführung von beliebigem Code führen könnten, wie "Bleeping Computer" berichtet.

Die Privilegien des SMM-Subsystems übersteigen die des Betriebsystemkernels. Das heisst, Fehler auf dieser Ebene könnten höherliegende Sicherheitsfeatures wie etwa Secure Boot aushebeln und dem Angreifer ermöglichen, persistente Malware einzuschleusen.

Insgesamt plagen zurzeit sechs Schwachstellen die Geräte des US-amerikanischen Herstellers. Entdeckt wurden sie von der kalifornischen Cybersecurity-Firma Binarly. Diese hatte HP im April auf drei der Schwachstellen hingewiesen. Die anderen drei hatte Binarly dem Hersteller bereits im Juli 2021 gemeldet. Dennoch konnte HP noch nicht alle Schwachstellen für alle betroffenen Modelle beheben.

Die Schwachstellen sind:

  • CVE-2022-23930: Stack-basierter Pufferüberlauf, der zur Ausführung von beliebigem Code führt (CVSS-Risikobewertung: "hoch").

  • CVE-2022-31644: Out-of-bounds write auf Commbuffer, was eine teilweise Umgehung der Validierung ermöglicht (Risikobewertung: "hoch").

  • CVE-2022-31645: Out-of-bounds write auf Commbuffer (Risikobewertung: "hoch").

  • CVE-2022-31646: Out-of-bounds write basierend auf direkter Speichermanipulation der API-Funktionalität, was zur Erhöhung der Privilegien und zur Ausführung von beliebigem Code führt (Risikobewertung: "hoch").

  • CVE-2022-31640: Unsachgemässe Eingabevalidierung, die Angreifern die Kontrolle über die Commbuffer-Daten ermöglicht und den Weg für unbeschränkte Änderungen öffnet (Risikobewertung: "hoch").

  • CVE-2022-31641: Callout-Schwachstelle im SMI-Handler, die die Ausführung von beliebigem Code ermöglicht (Risikobewertung: "hoch").

HP veröffentlichte drei BIOS-Updates, die ein paar der Sicherheitslücken auf bestimmten Geräten schliessen. CVE-2022-23990 wurde auf allen betroffenen Systemen - ausser den Thin-Client-PCs - behoben.

CVE-2022-31644, CVE-2022-31645 und CVE-2022-31646 erhielten zwar ein Security-Update im August. Aber einige Notebooks (Elite, Zbook und Probook), Business-Desktop-PCs (ProDesk, EliteDesk, ProOne), POS-Systeme und HP-Workstations (Z1, Z2, Z4, Zcentral) sind nach wie vor angreifbar.

Auch ihre Router sollten Unternehmen derzeit prüfen - sofern sie ein Cisco-Produkt nutzen. Der Hersteller kündigte nämlich an, eine Schwachstelle in vier Geräten nicht mehr zu patchen. Oder anders gesagt: Diese Cisco-Router sollte man wegschmeissen.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_267659