Microsoft advierte sobre una peligrosa vulnerabilidad en Surface Pro 3 dispositivos

vulnerability in Surface Pro 3

Los ingenieros de Microsoft han publicado un boletín de seguridad sobre una nueva vulnerabilidad que afecta a Surface Pro 3 tabletas. Un atacante podría utilizar el error para inyectar dispositivos maliciosos en redes corporativas y eludir la certificación de estado del dispositivo..

Otros dispositivos de superficie, incluyendo superficie Pro 4 y libro de superficie, no se consideran afectados por este problema. Aunque la Surface Pro 3 fue lanzado en junio 2014 y descontinuado en noviembre 2016, el fabricante afirma que las máquinas de terceros que utilizan un BIOS similar también pueden ser vulnerables.

Afortunadamente, un atacante necesitaría acceso a las credenciales del propietario del dispositivo o acceso físico a la tableta para explotar con éxito el nuevo error..

El problema se identifica como CVE-2021-42299 (5.6 cvss) y el ingeniero de software de Google, Chris Fenner, quien descubrió el error., dio un nombre de error TPM Carta Blanca.

Device Health Attestation es un servicio local y basado en la nube que verifica los registros de TPM y PCR e informa a la administración de dispositivos móviles. (DM) si arranque seguro, BitLocker, Antimalware de lanzamiento anticipado (ELAM) protección está activada, Arranque confiable firmado correctamente, etcétera.

Gracias a CVE-2021-42299, un atacante puede modificar los registros de TPM y PCR para obtener una certificación falsa, lo que en última instancia interrumpirá todo el proceso de validación de la certificación del estado del dispositivo.

vulnerabilidad en Surface Pro 3

Los dispositivos utilizan registros de configuración de plataforma (PCR) para registrar la información del dispositivo y la configuración del software para garantizar un proceso de arranque seguro. Windows utiliza estas métricas de PCR para determinar el estado del dispositivo.says Microsoft's official description.
Un dispositivo vulnerable puede hacerse pasar por uno bueno inyectando valores arbitrarios en el Registro de configuración de la plataforma (PCR) bancos. Un atacante puede preparar una memoria USB de arranque de Linux para minimizar la interacción necesaria con el dispositivo objetivo. (por ejemplo, para llevar a cabo un ataque como Evil Maid).Fenner escribe.

Un experto de Google ya ha publicado un Explotación PoC demostrando cómo se puede explotar esta vulnerabilidad.

Déjame recordarte que también dijimos que Microsoft advirtió sobre una vulnerabilidad crítica en Cosmos DB.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *