DrWindows
Redaktion
Microsoft warnt vor Sicherheitslücke im Surface Pro 3 – möglicherweise weitere Hersteller betroffen
von Martin Geuß
Microsoft hat eine Sicherheitslücke dokumentiert, die das Surface Pro 3 und möglicherweise auch Geräte anderer Hersteller betrifft, die ein ähnliches BIOS besitzen. Wird die Lücke erfolgreich ausgenutzt, kann sich ein kompromittiertes Gerät gegenüber der Integritätsprüfung „Device Health Attestation“ als vertrauenswürdig ausgeben.
Entdeckt wurde die Schwachstelle vom Google-Sicherheitsexperten Chris Fenner, Microsoft hat sie geprüft und anschließend den Sicherheitshinweis CVE-2021-42299 veröffentlicht. Bleepingcomputer (via Winfuture) hatte zunächst berichtet, dass es bereits einen Patch gibt, das ist allerdings nicht der Fall.
Die Lücke steckt in der Komponente Platform Configuration Registers (PCRs), die den sicheren Start von Windows überwacht. Dieser verhindert, dass sich Schadsoftware bereits vor dem eigentlichen Start des Betriebssystems aktivieren kann. Bei einem erfolgreichen Angriff können beliebige Werte in die PCR-Datenbank geschrieben werden, ein eigentlich kompromittiertes Gerät weist sich somit als abgesichert aus.
Aktive Angriffe sind nicht bekannt, laut Microsoft ist der Vorgang komplex und es ist physischer Zugang zu dem Gerät notwendig, um die Lücke erfolgreich ausnutzen. Das Risiko, dass die Lücke tatsächlich ausgenutzt wird, stuft Microsoft daher als gering ein. Nichtsdestotrotz hat man andere Hersteller informiert, die ein ähnliches BIOS verwenden. Alle Folgegenerationen des Surface Pro sind von diesem Problem nicht betroffen.
Ob und wann es ein Firmware-Update geben wird, ist derzeit noch nicht bekannt.
Hinweis: Der Artikel wird möglicherweise nicht vollständig angezeigt, eingebettete Medien sind in dieser Vorschau beispielsweise nicht zu sehen.
Artikel im Blog lesen
von Martin Geuß
Microsoft hat eine Sicherheitslücke dokumentiert, die das Surface Pro 3 und möglicherweise auch Geräte anderer Hersteller betrifft, die ein ähnliches BIOS besitzen. Wird die Lücke erfolgreich ausgenutzt, kann sich ein kompromittiertes Gerät gegenüber der Integritätsprüfung „Device Health Attestation“ als vertrauenswürdig ausgeben.
Entdeckt wurde die Schwachstelle vom Google-Sicherheitsexperten Chris Fenner, Microsoft hat sie geprüft und anschließend den Sicherheitshinweis CVE-2021-42299 veröffentlicht. Bleepingcomputer (via Winfuture) hatte zunächst berichtet, dass es bereits einen Patch gibt, das ist allerdings nicht der Fall.
Die Lücke steckt in der Komponente Platform Configuration Registers (PCRs), die den sicheren Start von Windows überwacht. Dieser verhindert, dass sich Schadsoftware bereits vor dem eigentlichen Start des Betriebssystems aktivieren kann. Bei einem erfolgreichen Angriff können beliebige Werte in die PCR-Datenbank geschrieben werden, ein eigentlich kompromittiertes Gerät weist sich somit als abgesichert aus.
Aktive Angriffe sind nicht bekannt, laut Microsoft ist der Vorgang komplex und es ist physischer Zugang zu dem Gerät notwendig, um die Lücke erfolgreich ausnutzen. Das Risiko, dass die Lücke tatsächlich ausgenutzt wird, stuft Microsoft daher als gering ein. Nichtsdestotrotz hat man andere Hersteller informiert, die ein ähnliches BIOS verwenden. Alle Folgegenerationen des Surface Pro sind von diesem Problem nicht betroffen.
Ob und wann es ein Firmware-Update geben wird, ist derzeit noch nicht bekannt.
Hinweis: Der Artikel wird möglicherweise nicht vollständig angezeigt, eingebettete Medien sind in dieser Vorschau beispielsweise nicht zu sehen.
Artikel im Blog lesen