{"id":265308,"date":"2022-05-13T10:06:46","date_gmt":"2022-05-13T08:06:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265308"},"modified":"2022-07-07T07:11:51","modified_gmt":"2022-07-07T05:11:51","slug":"bios-updates-fixen-kritische-schwachstellen-in-hps-business-und-consumer-modellen-sowie-in-intel-cpus-mai-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/13\/bios-updates-fixen-kritische-schwachstellen-in-hps-business-und-consumer-modellen-sowie-in-intel-cpus-mai-2022\/","title":{"rendered":"BIOS-Updates fixen kritische Schwachstellen in HPs Business- und Consumer-Modellen sowie in Intel-CPUs (Mai 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/13\/bios-updates-fixen-kritische-schwachstellen-in-hps-business-und-consumer-modellen-sowie-in-intel-cpus-mai-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Hersteller Hewlett Packard (HP) hat die Tage einen Sicherheitshinweis (Security Advisory) ver\u00f6ffentlicht. Diese Warnung adressiert zwei Schwachstellen in der Firmware von \u00fcber 200 HP-Modellen (Business- und Consumer-Varianten), die ein \u00dcberschreiben der Firmware erm\u00f6glichen. Die Schwachstellen wurden mit einem Sicherheits-Score von 8.8 eingestuft &#8211; Updates stehen zur Verf\u00fcgung. Weiterhin hat Intel einen Sicherheitshinweis auf eine Schwachstelle im BIOS von Intel-Systemen hingewiesen, die ebenfalls mit dem Score von 8.2 versehen sind und eine Privilegien-Ausweitung erm\u00f6glichen.<\/p>\n<p><!--more--><\/p>\n<h2>Erste Hinweise auf BIOS-Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/efa59aff34404319ad1f8fc92935ebcf\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Heiko hatte bereits im Diskussionsbereich auf den Sachverhalt hingewiesen, der Nutzer von HP-Rechnern betreffen d\u00fcrfte. Heiko schrieb am, 12.5.2022:<\/p>\n<blockquote><p>HP hat vorgestern ein Security Advisory zu zwei Schwachstellen in der Firmware seiner Ger\u00e4te (Business- und Consumer-Varianten) ver\u00f6ffentlicht. Eingestuft werden diese Schwachstellen mit einem Score von 8,.. Es handelt sich um ACE-Schwachstellen, wobei genaue Details zu den Angriffsvektoren aktuell von HP noch nicht ver\u00f6ffentlicht wurden.<\/p><\/blockquote>\n<p>Aber neben HP musste auch Intel mit einer Warnung wegen BIOS-Schwachstellen reagieren. Das Internet Storm Center (<a href=\"https:\/\/twitter.com\/sans_isc\" target=\"_blank\" rel=\"noopener\">SANS ISC<\/a>) weist in nachfolgendem <a href=\"https:\/\/twitter.com\/sans_isc\/status\/1524932511884779533\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, neben einem <a href=\"https:\/\/web.archive.org\/web\/20220617073935\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00601.html\" target=\"_blank\" rel=\"noopener\">Intel BIOS-Patch<\/a>, auch auf die <a href=\"https:\/\/support.hp.com\/us-en\/document\/ish_6184733-6184761-16\/hpsbhf03788\" target=\"_blank\" rel=\"noopener\">BIOS-Updates von HP<\/a> hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/sans_isc\/status\/1524932511884779533\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"HP-BIOS-Update\" src=\"https:\/\/i.imgur.com\/BLSzkxP.png\" alt=\"HP-BIOS-Update\" \/><\/a><\/p>\n<h2>Die HP-BIOS-Updates<\/h2>\n<p>HP schreibt in der (am 11. Mai 2022 aktualisierten) Sicherheitsmeldung <a href=\"https:\/\/support.hp.com\/us-en\/document\/ish_6184733-6184761-16\/hpsbhf03788\" target=\"_blank\" rel=\"noopener\">HP PC BIOS &#8211; May 2022 Security Updates<\/a>, dass im BIOS (UEFI-Firmware) bestimmter HP PC-Produkte Schwachstellen entdeckt wurden, die die Ausf\u00fchrung von beliebigem Code (Arbitrary Code Execution) erm\u00f6glichen k\u00f6nnten. Den Schwachstellen wurden folgende CVE-Codes zugewiesen:<\/p>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-3808\" target=\"_blank\" rel=\"noopener\">CVE-2021-3808<\/a>; CVE-Base-Score 8.8<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-3809\" target=\"_blank\" rel=\"noopener\">CVE-2021-3809<\/a>; CVE-Base-Score 8.8<\/li>\n<\/ul>\n<p>Zu beiden CVEs wurden bisher keine weiteren Details m\u00f6glichen Angriffsvektoren ver\u00f6ffentlicht. Eine Liste der betroffenen Maschinen sowie Hinweise auf Firmware-Updates des BIOS, die die Schwachstellen beheben, finden sich im HP-Advisory <a href=\"https:\/\/support.hp.com\/us-en\/document\/ish_6184733-6184761-16\/hpsbhf03788\" target=\"_blank\" rel=\"noopener\">HP PC BIOS &#8211; May 2022 Security Updates<\/a>. Der Hersteller musste \u00fcbrigens in den letzten Wochen mehrfach gravierende Schwachstellen im Bios patchen (die Kollegen von Bleeping Computer haben dies <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hp-fixes-bug-letting-attackers-overwrite-firmware-in-over-200-models\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> adressiert).<\/p>\n<p>Nicholas Starke, der Entdecker einer der Schwachstellen hat aber einen <a href=\"https:\/\/nstarke.github.io\/uefi\/smm\/2022\/05\/10\/smm-callout-in-hp-products.html\" target=\"_blank\" rel=\"noopener\">separaten Blog-Beitrag<\/a> ver\u00f6ffentlicht, der weitere Details nennt. Es gibt einen Software System Management Interrupt Handler (SMI Handler), der mit dem SMI-Code 99 (0x63) registriert ist. Die entdeckte Schwachstelle k\u00f6nnte es einem Angreifer, der mit Rechten auf Kernel-Ebene (CPL == 0) arbeitet, erm\u00f6glichen, seine Rechte in den Systemverwaltungsmodus (SMM) zu erweitern. Die Ausf\u00fchrung im SMM gibt einem Angreifer volle Privilegien \u00fcber den Host, um weitere Angriffe auszuf\u00fchren.<\/p>\n<p>Man kann nun argumentieren, dass das Kind dann schon in den Brunnen gefallen ist, wenn der Angreifer Rechte auf Kernel-Ebene hat. Das Problem ist aber, dass ein Angreifer diese Schwachstelle (z.B. \u00fcber einen modifizierten b\u00f6swilligen Treiber) ausnutzen kann, um das BIOS\/UEFI der Maschine zu \u00fcberschreiben. Dann lie\u00dfen sich Schadroutinen persistent auf der Maschine verankern, so dass sie auch ein Neuaufsetzen des Betriebssystems \u00fcberleben. HP Sure Start erkennt in vielen Szenarien, dass die Firmware-Laufzeit manipuliert wurde.<\/p>\n<h2>Intel BIOS-Updates<\/h2>\n<p>Auch der Prozessorhersteller Intel hat ein Security Advisory <a href=\"https:\/\/web.archive.org\/web\/20220617073935\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00601.html\" target=\"_blank\" rel=\"noopener\">INTEL-SA-00601<\/a> zum 10. Mai 2022 ver\u00f6ffentlicht. Es gibt Schwachstellen in der BIOS-Firmware oder dem BIOS-Authentifizierungsmodul f\u00fcr einige Intel\u00ae Prozessoren. Diese Schwachstellen k\u00f6nnen eine Ausweitung der Berechtigungen oder die Offenlegung von Informationen erm\u00f6glichen.<\/p>\n<ul>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-0154\" target=\"_blank\" rel=\"noopener\">CVE-2021-0154<\/a>: Improper input validation in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 8.2 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-0153\" target=\"_blank\" rel=\"noopener\">CVE-2021-0153<\/a>: Out-of-bounds write in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 8.2 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-33123\" target=\"_blank\" rel=\"noopener\">CVE-2021-33123<\/a>: Improper access control in the BIOS authenticated code module for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 8.2 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-0190\" target=\"_blank\" rel=\"noopener\">CVE-2021-0190<\/a>: Description: Uncaught exception in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 8.2 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-33122\" target=\"_blank\" rel=\"noopener\">CVE-2021-33122<\/a>: Insufficient control flow management in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.9 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-0189\" target=\"_blank\" rel=\"noopener\">CVE-2021-0189<\/a>: Use of out-of-range pointer offset in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.5 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-33124\" target=\"_blank\" rel=\"noopener\">CVE-2021-33124<\/a>: Out-of-bounds write in the BIOS authenticated code module for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.5 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-33103\" target=\"_blank\" rel=\"noopener\">CVE-2021-33103<\/a>: Unintended intermediary in the BIOS authenticated code module for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.5 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-0159\" target=\"_blank\" rel=\"noopener\">CVE-2021-0159<\/a>: Improper input validation in the BIOS authenticated code module for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 7.4 High<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-0188\" target=\"_blank\" rel=\"noopener\">CVE-2021-0188<\/a>: Return of pointer value outside of expected range in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable an escalation of privilege via local access. CVSS Base Score: 5.3 Medium<\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-0155\" target=\"_blank\" rel=\"noopener\">CVE-2021-0155<\/a>: Unchecked return value in the BIOS firmware for some Intel(R) Processors may allow a privileged user to potentially enable information disclosure via local access. CVSS Base Score: 4.4 Medium<\/li>\n<\/ul>\n<p>Eine Liste der betroffenen CPUs findet sich im Advisory <a href=\"https:\/\/web.archive.org\/web\/20220617073935\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00601.html\" target=\"_blank\" rel=\"noopener\">INTEL-SA-00601<\/a>, wobei Intel BIOS-Updates herausgegeben hat, um diese potenziellen Schwachstellen zu entsch\u00e4rfen. Wer Maschinen mit den betroffenen CPUs betreibt, sollte kl\u00e4ren, ob der Hersteller oder Mainboard-Anbieter entsprechende BIOS-Updates bereitstellt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Hersteller Hewlett Packard (HP) hat die Tage einen Sicherheitshinweis (Security Advisory) ver\u00f6ffentlicht. Diese Warnung adressiert zwei Schwachstellen in der Firmware von \u00fcber 200 HP-Modellen (Business- und Consumer-Varianten), die ein \u00dcberschreiben der Firmware erm\u00f6glichen. Die Schwachstellen wurden mit einem Sicherheits-Score &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/13\/bios-updates-fixen-kritische-schwachstellen-in-hps-business-und-consumer-modellen-sowie-in-intel-cpus-mai-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-265308","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265308"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265308\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}