Expertos en ciberseguridad han detectado una serie de brechas en el firmware de dispositivos HP empresariales que llevan años sin parchear. Los delincuentes podrían aprovechar estos fallos para llevar a cabo nuevas ciberamenazas.

A mediados del pasado mes de agosto, Binarly apuntó por primera vez algunos detalles de estas vulnerabilidades descubiertas en portátiles de gama alta de HP Enterprise.

La firma señaló que estos fallos de seguridad no podían «ser detectados por los sistemas de monitorización de integridad del firmware debido a las limitaciones de la medición del Módulo de Plataforma Segura (TPM)».

Estas vulnerabilidades pueden tener implicaciones graves ya que actores malintencionados puedes explotarlas y evadir las protecciones de seguridad tradicionales del sistema operativo.

Además, los expertos alertan que, en el caso de explotarlas, se puede conseguir una permanencia a muy largo plazo, persistiendo incluso después de los reinicios.

No obstante, y pese a que hace meses que la compañía ha sido alertada sobre estas vulnerabilidades, sigue sin parchearlas.

Las debilidades de alta gravedad identificadas por Binarly afectan a los dispositivos HP EliteBook, y están relacionadas con un caso de corrupción de memoria en el modo de administración del sistema (SMM) del firmware.

Esto permite la ejecución de código arbitrario con los privilegios más altos y han sido catalogadas como CVE-2022-23930, CVE-2022-31640, CVE-2022-31641, CVE-2022-31644, CVE-2022-31645, y CVE-2022-31646.

HP fallos seguridad firmware portátiles PC profesionales noticia bit life media

Las brechas en los modelos de HP

Tres de los errores (CVE-2022-23930, CVE-2022-31640 y CVE-2022-31641) se notificaron a HP en julio de 2021, y las tres vulnerabilidades restantes (CVE-2022-31644, CVE-2022-31645, y

Cabe destacar que precisamente el CVE-2022-23930 también es uno de los 16 fallos de seguridad que se alertó a principios de febrero y que tenía un impacto en varios modelos de equipos empresariales de HP.

Sin embargo, portátiles de las gamas Elite, Zbook y ProBook, así como equipos de sobremesa ProDesk, EliteDesk y ProOne), sistemas de punto de venta y estaciones de trabajo Z1, Z2, Z4 y Zcentral, aún no han recibido parches.

CVE-2022-31640 y CVE-2022-31641 recibieron parches a lo largo de agosto, y la última actualización llegó el pasado 7 de septiembre, pero muchas estaciones de trabajo HP siguen expuestas.

El problema radica en el SMM (System Magement Mode), también llamado «Ring -2», es un modo utilizado por el firmware para manejar funciones de todo el sistema, como gestión de energía, interrupciones de hardware u otro código diseñado por el fabricante de equipos originales (OEM).

Las deficiencias identificadas en el componente SMM pueden, por lo tanto, actuar como un vector de ataque para que los ciberdelincuentes lleven a cabo delitos con mayores privilegios que los del sistema operativo.

Aunque HP lanzó actualizaciones para abordar estas brechas en marzo y agosto, el proveedor aún tiene que lanzar parches para todos los modelos afectados, ya que los clientes siguen expuestos a posibles ciberataques.

El descubrimiento de estos fallos se produce después de que HP implementara la semana pasada correcciones para un error de escalada de privilegios (CVE-2022-38395, puntaje CVSS: 8.2) en su software de solución de problemas Support Assistant.

DEJA UNA RESPUESTA

Por favor, introduce tu comentario
Por favor, introduce tu nombre

2 × dos =