Продавец Сервис Центр NBN развивает свой бизнес на Satu.kz 4 года.
Знак PRO означает, что продавец пользуется одним из платных пакетов услуг Satu.kz с расширенными функциональными возможностями.
Сравнить возможности действующих пакетов
Начать продавать на Satu.kz
Корзина
53 отзыва
Онлайн-Магазин с 10:30-19:30.Доставка от 1000тг.Контакты
График работы
  • Понедельник
    10:3019:30
  • Вторник
    10:3019:30
  • Среда
    10:3019:30
  • Четверг
    10:3019:30
  • Пятница
    10:3019:30
  • Суббота
    10:3015:00
  • Воскресенье
    Выходной
Контакты
+7 (700) 500-52-25
(WhatsApp)
+7 (727) 328-52-25
Сервис Центр NBN
NBN Центр
ул. Розыбакиева 68 офис 14 уг. Богенбай Батыра, Алматы, Казахстан
info@nbn.kz
+7 (700) 500-52-25
+7 (727) 328-52-25

В UEFI миллионов компьютеров обнаружили 23 опасные уязвимости — затронуты системы AMD, Intel, Dell, HP и многих других

В UEFI миллионов компьютеров обнаружили 23 опасные уязвимости — затронуты системы AMD, Intel, Dell, HP и многих других

Исследователи в области кибербезопасности из компании Binarly обнаружили более двух десятков уязвимостей в коде прошивки UEFI от Insyde Software, которая используется на устройствах крупнейших производителей компьютерного оборудования. В их число входят Intel, AMD, Lenovo, Dell, ASUS, HP, Fujitsu, Siemens, Microsoft, Acer и другие. Всего в списке более 25 компаний, отмечает издание BleepingComputer.

Как выяснили специалисты Binarly, корнем проблемы являются недостатки в системе безопасности прошивки InsydeH2O UEFI, которую поставляет компания Insyde Software. В коде InsydeH2O UEFI были выявлены 23 уязвимости, которые могут затрагивать миллионы персональных компьютеров и ноутбуков. Большинство этих брешей связаны с режимом системного управления (System Management Mode, SMM). Они могут привести к выполнению вредоносного кода с высокими правами доступа. Все 23 уязвимости получили собственные идентификаторы:

Специалисты сообщают, что киберпреступник с правами администратора, используя недостатки SMM, может отключить многие аппаратные функции безопасности компьютера (SecureBoot, Intel BootGuard), установить в систему жертвы крайне устойчивую к удалению вредоносную программу, а также создать в системе бэкдоры и скрытые каналы связи для кражи конфиденциальных данных.

Один из вариантов действия которые могут сделать после взлома.

Разработчики Insyde Software уже подготовили соответствующие патчи и опубликовали советы, помогающие минимизировать риск эксплуатации уязвимостей. Однако стоит учитывать, что патчи далеко не сразу дойдут до всех затронутых устройств. Компании Insyde, Fujitsu и Intel подтвердили наличие уязвимостей в прошивке UEFI. Компании Rockwell, Supermicro и Toshiba подтвердили, что их устройства не затронуты вышеуказанной проблемой. Остальные вендоры пока исследуют вопрос.

Другие статьи