Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

16 vulnerabilità che permettono RCE e PE rilevate sui firmware di HP

Redazione RHC : 9 Marzo 2022 13:39

I ricercatori di cybersecurity della società di cybersecurity Binarly hanno scoperto 16 vulnerabilità gravi in varie implementazioni del firmware UEFI (Unified Extensible Firmware Interface) che interessano milioni di dispositivi HP.

Impact of UEFI vulnerabilities
Analisi di impatto delle UEFI vulnerabilities (Source: Binarly

I problemi sono stati valutati da 7,5 a 8,8 punti sulla scala CVSS dal NIST degli STati Uniti D’America. I dispositivi interessati includono laptop HP, personal computer, terminali PoS e nodi di edge computing.

Gli aggressori possono sfruttare le vulnerabilità per eseguire codice nel firmware e installare potenzialmente codice dannoso persistente che sarà attivo anche dopo la reinstallazione del sistema operativo e bypasserà le soluzioni di protezione degli endpoint (EDR/AV), l’avvio sicuro e la sicurezza basata sulla virtualizzazione.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    I problemi più gravi sono associati alla corruzione della memoria nella modalità di gestione del sistema (SMM) del firmware, che consente l’esecuzione di codice arbitrario con i privilegi più elevati.

    Le vulnerabilità sono state corrette nell’ambito di una serie di aggiornamenti di sicurezza rilasciati il ​​2 e 28 febbraio 2022.

    Di seguito la sintesi delle CVE emesse:

    Callout SMM (Escalation privilegi)

    • CVE-2021-39298: callout che porta all’escalation dei privilegi (CVSS – 7.5)
    • CVE-2021-23932: callout che porta all’escalation dei privilegi (CVSS – 8.2)
    • CVE-2021-23933: callout che porta all’escalation dei privilegi (CVSS – 8.2)

    SSM (Modulo di gestione del sistema)

    • CVE-2021-23924: heap buffer overflow che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-23925: memory corruption che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-23926: memory corruption che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-23927: memory corruption che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-23928: memory corruption che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-23929: memory corruption che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-23930: heap buffer overflow che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-23931: heap buffer overflow che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-23934: memory corruption che porta all’esecuzione di codice arbitrario (CVSS – 8.2)

    DXE (ambiente di esecuzione del driver)

    • CVE-2021-39297: stack buffer overflow che porta all’esecuzione di codice arbitrario (CVSS – 7.7)
    • CVE-2021-39299: stack buffer overflow che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-39300: stack buffer overflow che porta all’esecuzione di codice arbitrario (CVSS – 8.2)
    • CVE-2021-39301: stack buffer overflow che porta all’esecuzione di codice arbitrario (CVSS – 7.7)

    Di seguito viene riportato il link per l’applicazione delle patch di sicurezza di HP : https://support.hp.com/us-en/document/ish_5661066-5661090-16

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

    Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

    GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

    Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

    Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

    Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

    Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

    Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

    Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

    È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...