تؤثر عدة ثغرات أمنية في BIOS عالية الخطورة من Lenovo على مئات الأجهزة

 


في الآونة الأخيرة ، تعمل تحديثات BIOS الجديدة من Lenovo على إصلاح نقاط الضعف شديدة الخطورة التي تؤثر على مئات الأجهزة في عدة طرز (سطح المكتب ، الكل في واحد ، IdeaCentre ، Legion ، ThinkCentre ، ThinkPad ، ThinkAgile ، ThinkStation ، ThinkSystem).

قد يشمل التأثير المحتمل الكشف عن المعلومات وتصعيد الامتياز ورفض الخدمة.

قائمة نقاط الضعف تشمل:

  • CVE-2021-28216 - ثغرة أمنية ثابتة في المؤشر في TianoCore EDK II BIOS والتي تسمح لمهاجم لديه وصول محلي وامتيازات مرتفعة لتنفيذ تعليمات برمجية عشوائية. TianoCore EDK II هو رمز UEFI (BIOS) الأساسي مفتوح المصدر والمستخدم في جميع أنحاء الصناعة في جميع أجهزة الكمبيوتر الحديثة.
  • CVE-2022-40134 - تم العثور على ثغرة أمنية لتسرب المعلومات في SMI Set BIOS Password SMI Handler ، مما يسمح للمهاجمين بوصول محلي وامتيازات مرتفعة لقراءة ذاكرة SMM.
  • CVE-2022-40135 - ثغرة أمنية لتسرب المعلومات في Smart USB Protection SMI Handler ، تسمح للمهاجمين بوصول محلي وامتيازات مرتفعة لقراءة ذاكرة SMM.
  • CVE-2022-40136 - ثغرة أمنية لتسرب المعلومات في SMI Handler المستخدمة لتكوين إعدادات النظام الأساسي عبر WMI في بعض طرز Lenovo ، والسماح للمهاجمين بوصول محلي وامتيازات مرتفعة لقراءة ذاكرة SMM.
  • CVE-2022-40137 - تجاوز سعة المخزن المؤقت في معالج WMI SMI ، يسمح لمهاجم لديه وصول محلي وامتيازات مرتفعة لتنفيذ تعليمات برمجية عشوائية.

التحسينات الأمنية لـ American Megatrends (AMI) ، لا تتوفر CVE.

لتنزيل أحدث إصدار:

  • ابحث عن منتجك بالاسم أو نوع الجهاز.
  • انقر فوق Drivers & Software في لوحة القائمة اليسرى.
  • انقر فوق تحديث يدوي.

توصية

وفقًا لاستشارة أمان Lenovo ، "قم بتحديث البرامج الثابتة للنظام إلى الإصدار (أو الأحدث) المشار إليه لطرازك".

قامت الشركة بإصلاح المشكلات في تحديثات BIOS الجديدة للمنتجات المتأثرة. من المتوقع أن تتبقى الإصلاحات بنهاية شهري سبتمبر وأكتوبر ، وقد تتلقى بعض الطرز تصحيحات في العام المقبل.

تم تضمين القائمة الكاملة لنماذج الكمبيوتر المتأثرة وإصدار البرنامج الثابت BIOS الذي يعالج الثغرات الأمنية في "النصائح الإرشادية للأمان" ، مع روابط إلى بوابة التنزيل لكل طراز.

0 تعليقات