Vulnerabilità: CVE-2019-1649

Una vulnerabilità nella logica che controllano l’accesso maniglie per uno dei componenti hardware di attuazione Secure Boot di proprietà di Cisco potrebbe consentire a un autenticato, attaccante locale di scrivere immagine del firmware modificato per il componente. Questa vulnerabilità interessa più prodotti Cisco che la funzionalità Secure Boot basata su hardware di supporto. La vulnerabilità è dovuta ad un controllo improprio sull’area di codice che gestisce gli aggiornamenti on-premise a una parte Field Programmable Gate Array (FPGA) della implementazione hardware Secure Boot. Un utente malintenzionato con privilegi elevati e l’accesso al sistema operativo sottostante in esecuzione sul dispositivo interessato potrebbe sfruttare la vulnerabilità crei un’immagine firmware modificato al FPGA. Un successo exploit potrebbe o causare il dispositivo di diventare inutilizzabile (e richiedono una sostituzione hardware) o consentire la manomissione del processo di verifica Secure Boot, che in alcune circostanze può consentire al malintenzionato di installare e avviare un’immagine software dannoso. Un utente malintenzionato dovrà soddisfare tutte le seguenti condizioni per tentare di sfruttare questa vulnerabilità: Avere accesso amministrativo privilegiato al dispositivo. Essere in grado di accedere al sistema operativo sottostante esecuzione sul dispositivo; ciò può essere ottenuto mediante l’utilizzo di una supportata, meccanismo documentata o sfruttando un’altra vulnerabilità che fornirebbe un attaccante con tale accesso. Sviluppare o avere accesso a una piattaforma specifica per exploit. Un utente malintenzionato tenta di sfruttare questa vulnerabilità su più piattaforme interessate avrebbe bisogno di ricerca di ogni una di quelle piattaforme e quindi sviluppare una piattaforma specifica per exploit. Anche se il processo di ricerca potrebbe essere riutilizzato su diverse piattaforme, un exploit sviluppato per una determinata piattaforma hardware è improbabile che il lavoro su una piattaforma hardware diversa.


http://www.securityfocus.com/bid/108350
https://www.kb.cert.org/vuls/id/400865
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot
https://www.us-cert.gov/ics/advisories/icsa-20-072-03
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1649


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi