Lenovo corrige fallas que se pueden usar para deshabilitar UEFI Secure Boot

Lenovo ha solucionado dos vulnerabilidades de alta gravedad que afectan a varios modelos de portátiles ThinkBook, IdeaPad y Yoga que podrían permitir que un atacante desactive UEFI Secure Boot.

¡REBAJADO!Más Vendido No. 1
Lenovo ThinkBook 14 - Ordenador portátil 14" FullHD (Intel Core i3-1005, 4GB...
  • Pantalla de 15" FullHD
  • Procesador Intel Core i3-1005
  • Memoria RAM de 4GB DDR4 2666 SoDIMM

UEFI Secure Boot es un sistema de verificación que garantiza que no se pueda cargar ni ejecutar ningún código malicioso durante el proceso de arranque de la computadora.

Las consecuencias de ejecutar código malicioso sin firmar antes del arranque del sistema operativo son significativas, ya que los piratas informáticos pueden eludir todas las protecciones de seguridad para plantar malware que persiste entre las reinstalaciones del sistema operativo.

El problema surge porque Lenovo incluyó por error un controlador de desarrollo temprano que podría cambiar la configuración de arranque seguro del sistema operativo en las versiones finales de producción.

Esto significa que las vulnerabilidades no son causadas por un error en el código, sino por un error práctico al incluir el controlador incorrecto en los dispositivos de producción.

¡REBAJADO!Más Vendido No. 1
Lenovo Yoga Slim 7 Pro Gen 7 - Ordenador Portátil 14" 2.2K (Intel Core...
  • Pantalla de 14" 2.2K 2240x1400 píxeles, IPS, 300nits,...
  • Procesador Intel Core i7-1260P, 12C
  • Memoria RAM de 8GB

Los investigadores de ESET descubrieron la presencia de estos controladores en varios productos de Lenovo y lo informaron al proveedor de computadoras.

“Los controladores afectados estaban destinados a usarse solo durante el proceso de fabricación, pero se incluyeron por error en la producción”, explica el hilo de Twitter de ESET.

ESET dice que las vulnerabilidades se pueden explotar simplemente creando variables NVRAM especiales y compartió un enlace a un hilo de Twitter de Nickolaj Schlej que explica por qué los desarrolladores de firmware UEFI no deberían usar NVRAM como almacenamiento confiable.

Las dos fallas reparadas por Lenovo a través del BIOS corrigen las siguientes vulnerabilidades:

  • CVE-2022-3430: una vulnerabilidad en el controlador de configuración de WMI en algunos dispositivos portátiles Lenovo de consumo puede permitir que un atacante con privilegios elevados modifique la configuración de arranque seguro mediante la modificación de una variable NVRAM.
  • CVE-2022-3431: la vulnerabilidad en un controlador utilizado durante el proceso de fabricación en algunos dispositivos portátiles Lenovo de consumo que no se desactivó por error puede permitir que un atacante con privilegios elevados modifique la configuración de Arranque seguro modificando una variable NVRAM.

Existe una tercera falla de naturaleza similar, rastreada como CVE-2022-3432, que afecta solo a los modelos Ideapad Y700-14ISK. Lenovo no abordará esta vulnerabilidad ya que el producto afectado ha llegado al final de su vida útil (EOL).

Lo MÁS Vendido de LENOVO LEGION en Amazon

Los propietarios de computadoras Lenovo compatibles pueden consultar la lista de modelos en el boletín de seguridad de Lenovo para determinar si alguna de las fallas les afecta.

Las versiones de firmware que solucionan las vulnerabilidades se mencionan en los ID de CVE, así que asegúrate de actualizar a esa versión o posterior.

Para obtener el software oficial de Lenovo, consulta este portal de soporte en línea o ejecuta la herramienta de actualización preinstalada de tu computadora Lenovo.

Relacionados

Deja un comentario