Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Dell : des failles critiques découvertes dans le bios UEFI
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Dell : des failles critiques découvertes dans le bios UEFI

Dell : des failles critiques découvertes dans le bios UEFI

Louis Touzalin
Louis Touzalin
Published: 23/03/2022
Last updated: 23/03/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Cinq nouvelles faiblesses de sécurité ont été divulguées dans le BIOS de Dell qui, si elles sont exploitées avec succès, pourraient conduire à l’exécution de code sur les systèmes vulnérables, rejoignant ainsi les vulnérabilités de firmware récemment découvertes dans InsydeH2O d’Insyde Software et dans l’interface UEFI (Unified Extensible Firmware Interface) de HP.

Répertoriées sous les noms de CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 et CVE-2022-24421, ces vulnérabilités de haute gravité sont notées 8,2 sur 10 dans le système de notation CVSS.

« L’exploitation active de toutes les vulnérabilités découvertes ne peut pas être détectée par les systèmes de surveillance de l’intégrité des microprogrammes en raison des limitations de la mesure du module de plateforme de confiance (TPM)« , a déclaré dans un communiqué la société de sécurité des microprogrammes Binarly, qui a découvert les trois dernières failles.

« Les solutions d’attestation de santé des appareils à distance ne détecteront pas les systèmes affectés en raison des limitations de conception de la visibilité du runtime du firmware.« 

Toutes les failles sont liées à des vulnérabilités de validation d’entrée incorrecte affectant le mode de gestion du système (SMM) du firmware, permettant effectivement à un attaquant local authentifié de tirer parti de l’interruption de gestion du système (SMI) pour obtenir une exécution de code arbitraire.

D'autres articles intéressants

SpaceX: Starlink fournira la Wi-Fi sur les vols de Hawaiian Airlines
Que faites vous sur votre téléphone pendant le confinement ?
Asus annonce de nouvelles cartes mères pour processeurs AMD à la Gamescom
L’iPhone SE 4 pourrait être annulé ou reporté pour 2024
La Nacon Revolution X Unlimited est disponible en magasin

Le mode de gestion du système fait référence à un mode spécial du CPU dans les microcontrôleurs x86, conçu pour gérer les fonctions du système telles que la gestion de l’alimentation, le contrôle du matériel du système, la surveillance thermique et d’autres codes propriétaires développés par le fabricant.

dell

Chaque fois que l’une de ces opérations est demandée, une interruption non masquable (SMI) est invoquée au moment de l’exécution, qui exécute le code SMM installé par le BIOS. Étant donné que le code SMM s’exécute au niveau de privilège le plus élevé et qu’il est invisible pour le système d’exploitation sous-jacent, la méthode est propice aux abus pour déployer des implants de micrologiciels persistants.

Un certain nombre de produits Dell, notamment les gammes Alienware, Inspiron et Vostro, ainsi que la série Edge Gateway 3000, sont concernés. Le fabricant de PC, dont le siège est au Texas, recommande à ses clients de mettre à jour leur BIOS « dès que possible ».

« La découverte continue de ces vulnérabilités démontre ce que nous décrivons comme des ‘échecs répétables’ autour du manque d’assainissement des entrées ou, en général, des pratiques de codage non sécurisées« , ont déclaré les chercheurs de Binarly.

« Ces défaillances sont une conséquence directe de la complexité de la base de code ou de la prise en charge de composants hérités qui font l’objet de moins d’attention en matière de sécurité, mais qui sont encore largement déployés sur le terrain. Dans de nombreux cas, la même vulnérabilité peut être corrigée sur plusieurs itérations, et pourtant, la complexité de la surface d’attaque laisse des brèches ouvertes pour une exploitation malveillante.« 

0/5 (0 Reviews)
Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Publicité

Vous aimerez aussi ...

samsung

Samsung condamné à une amende de 9,6 millions de dollars

24/06/2022
Apple MacBook Air 2 M3

Les nouveaux MacBook pourraient enfin être dotés de plus de RAM

26/08/2024

YouTube Shorts : La pub arrive

28/04/2022

Le Mac Pro ARM semble se confirmer pour 2022

03/01/2022

A ne pas louper !

ecran msi 24 1440p 144hz promo amazon
Cet écran gamer 34 pouces et 144 Hz est en promo exceptionnelle
Bons plans
promotion alimentation asus tuf 1200w
Asus fait tomber le prix de cette alimentation 1200W à moins de 200€
Bons plans
roborock saros 10 promo
À peine sorti, cet aspirateur robot est déjà en promo exceptionnelle
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?