Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Dell : des failles critiques découvertes dans le bios UEFI
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Dell : des failles critiques découvertes dans le bios UEFI

Dell : des failles critiques découvertes dans le bios UEFI

Louis Touzalin
Louis Touzalin
Published: 23/03/2022
Last updated: 23/03/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Cinq nouvelles faiblesses de sécurité ont été divulguées dans le BIOS de Dell qui, si elles sont exploitées avec succès, pourraient conduire à l’exécution de code sur les systèmes vulnérables, rejoignant ainsi les vulnérabilités de firmware récemment découvertes dans InsydeH2O d’Insyde Software et dans l’interface UEFI (Unified Extensible Firmware Interface) de HP.

Répertoriées sous les noms de CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 et CVE-2022-24421, ces vulnérabilités de haute gravité sont notées 8,2 sur 10 dans le système de notation CVSS.

« L’exploitation active de toutes les vulnérabilités découvertes ne peut pas être détectée par les systèmes de surveillance de l’intégrité des microprogrammes en raison des limitations de la mesure du module de plateforme de confiance (TPM)« , a déclaré dans un communiqué la société de sécurité des microprogrammes Binarly, qui a découvert les trois dernières failles.

« Les solutions d’attestation de santé des appareils à distance ne détecteront pas les systèmes affectés en raison des limitations de conception de la visibilité du runtime du firmware.« 

Toutes les failles sont liées à des vulnérabilités de validation d’entrée incorrecte affectant le mode de gestion du système (SMM) du firmware, permettant effectivement à un attaquant local authentifié de tirer parti de l’interruption de gestion du système (SMI) pour obtenir une exécution de code arbitraire.

D'autres articles intéressants

Sony annonce un téléviseur 8K avec Android TV
Netflix : Les jeux n’intéressent pas les utilisateurs
Sony a vendu 21 millions de PS5 au premier trimestre 2022
Google brouillera bientôt les images explicites grâce à SafeSearch
Rockstar Games devrait annoncer GTA 6 le 17 mai 2023

Le mode de gestion du système fait référence à un mode spécial du CPU dans les microcontrôleurs x86, conçu pour gérer les fonctions du système telles que la gestion de l’alimentation, le contrôle du matériel du système, la surveillance thermique et d’autres codes propriétaires développés par le fabricant.

dell

Chaque fois que l’une de ces opérations est demandée, une interruption non masquable (SMI) est invoquée au moment de l’exécution, qui exécute le code SMM installé par le BIOS. Étant donné que le code SMM s’exécute au niveau de privilège le plus élevé et qu’il est invisible pour le système d’exploitation sous-jacent, la méthode est propice aux abus pour déployer des implants de micrologiciels persistants.

Un certain nombre de produits Dell, notamment les gammes Alienware, Inspiron et Vostro, ainsi que la série Edge Gateway 3000, sont concernés. Le fabricant de PC, dont le siège est au Texas, recommande à ses clients de mettre à jour leur BIOS « dès que possible ».

« La découverte continue de ces vulnérabilités démontre ce que nous décrivons comme des ‘échecs répétables’ autour du manque d’assainissement des entrées ou, en général, des pratiques de codage non sécurisées« , ont déclaré les chercheurs de Binarly.

« Ces défaillances sont une conséquence directe de la complexité de la base de code ou de la prise en charge de composants hérités qui font l’objet de moins d’attention en matière de sécurité, mais qui sont encore largement déployés sur le terrain. Dans de nombreux cas, la même vulnérabilité peut être corrigée sur plusieurs itérations, et pourtant, la complexité de la surface d’attaque laisse des brèches ouvertes pour une exploitation malveillante.« 

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

H9 Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

xiaomi14 ultra

Xiaomi 15 : Snapdragon 8 Gen 4 et caméra périscopique 50 MP

25/04/2024

Partenariat européen pour le déploiement de la 5G d’OPPO

25/04/2023
puce mediatek dimensity

MediaTek Dimensity 7000 : Une sortie prochainement

25/04/2023
sony wf-1000xm5

Le lancement des Sony WF-1000XM5 est imminent

17/04/2023

A ne pas louper !

honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
honor 400 appareil photo
Le Honor 400 est à un prix défiant toute concurrence pour son lancement
Bons plans
iphone 16 batterie problemes
iPhone 16 Pro Max : Comment l’acheter en plusieurs fois sans se ruiner ?
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?