{"id":157214,"date":"2014-10-22T00:22:51","date_gmt":"2014-10-21T22:22:51","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=157214"},"modified":"2022-11-13T11:27:45","modified_gmt":"2022-11-13T10:27:45","slug":"uefi-desaster-extreme-privilege-escalation-lcke-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/10\/22\/uefi-desaster-extreme-privilege-escalation-lcke-gefunden\/","title":{"rendered":"UEFI-Desaster: Extreme Privilege Escalation-L&uuml;cke gefunden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"41\" align=\"left\" border=\"0\" \/>Neuer Sicherheitsalarm \u2013 nach dem <a href=\"https:\/\/borncity.com\/blog\/2014\/10\/03\/unpatchbarer-exploit-fr-badusb-bekannt-geworden\/\">BadUSB-Bug<\/a> und dem Linux Bash-Bug kommt die n\u00e4chste Hiobsbotschaft. In der auf der Intel-Referenzimplementierung basierenden UEFI-Systemen gibt es zwei dicke Sicherheitsl\u00fccken, die eine Privilege Escalation erm\u00f6glichen.<\/p>\n<p><!--more--><\/p>\n<p>Publiziert wurden die L\u00fccken von Sicherheitsanalysten von Mitre.org, die <a href=\"https:\/\/web.archive.org\/web\/20220519062250\/https:\/\/www.mitre.org\/publications\/technical-papers\/presentation-extreme-privilege-escalation-on-windows-8uefi-systems\" target=\"_blank\" rel=\"noopener\">hier auf das Problem aufmerksam<\/a> machen. Die Sicherheitsl\u00fccken stecken in Intels <a href=\"http:\/\/tianocore.github.io\/\" target=\"_blank\" rel=\"noopener\">UEFI-Referenzimplementierung<\/a> \u2013 die dann als Basis von vielen PC-Herstellern f\u00fcr eigene UEFI-Implementierungen genutzt wurden.<\/p>\n<p>Wie <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Extreme-Privilege-Escalation-Gefaehrliche-Sicherheitsluecken-in-UEFI-Firmware-2429297.html\" target=\"_blank\" rel=\"noopener\">heise.de hier schreibt<\/a>, lassen sich Schwachstellen im UEFI-Update-Mechanismus ausnutzen, wenn das Update mit Administratorrechten angesto\u00dfen wird und die UEFI-Umgebungsvariable CapsuleUpdateData vorhanden ist. Durch Integer\u00fcberl\u00e4ufe l\u00e4sst sich dann zu einem fr\u00fchen Zeitpunkt des Bootvorgangs Schadcode im System ausf\u00fchren, so dass dieser das System \u00fcbernehmen kann.<\/p>\n<p>Intel hat die Referenzimplementierung f\u00fcr UEFI zwar gepatcht und auch einige Hersteller reagieren. So stellt HP Updates f\u00fcr mehr als 1.500 Systeme bereit. Dell behauptet \"clean\" zu sein und Lenovo gibt nur wenige betroffene Ger\u00e4temodelle an. heise.de hat die PC- und Mainboard-Hersteller angefragt, aber noch keine R\u00fcckmeldung erhalten. Ich werde das zum Anlass nehmen, mal bei Medion nachzufragen, wie es bei deren Systemen ausschaut.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/10\/03\/unpatchbarer-exploit-fr-badusb-bekannt-geworden\/\">Unpatchbarer Exploit f\u00fcr BadUSB bekannt geworden<br \/>\n<\/a>iCloud- und inApp-Browser-Sicherheitsprobleme &amp; Bash-Bug<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neuer Sicherheitsalarm \u2013 nach dem BadUSB-Bug und dem Linux Bash-Bug kommt die n\u00e4chste Hiobsbotschaft. In der auf der Intel-Referenzimplementierung basierenden UEFI-Systemen gibt es zwei dicke Sicherheitsl\u00fccken, die eine Privilege Escalation erm\u00f6glichen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[1782,1108],"class_list":["post-157214","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-sicherheitslucke","tag-uefi"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/157214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=157214"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/157214\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=157214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=157214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=157214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}