Nueva falla de seguridad que afecta a los dispositivos Surface Pro 3

Articulos tematica Microsoft

Microsoft ha publicado una nueva advertencia de advertencia sobre una vulnerabilidad de omisión de seguridad que afecta a las computadoras portátiles convertibles Surface Pro 3 que podría ser aprovechada por un adversario para introducir dispositivos maliciosos dentro de las redes empresariales y anular el mecanismo de certificación del dispositivo

Rastreado como CVE-2021-42299 (puntaje CVSS: 5.6), el problema recibió el nombre en código " TPM Carte Blanche " por el ingeniero de software de Google Chris Fenner, a quien se le atribuye el descubrimiento y reporte de la técnica de ataque. En el momento de la escritura, otros dispositivos Surface, incluidos Surface Pro 4 y Surface Book, no se han considerado afectados, aunque otras máquinas que no son de Microsoft que usan un BIOS similar pueden ser vulnerables.

“Los dispositivos utilizan registros de configuración de plataforma ( PCR ) para registrar información sobre la configuración del dispositivo y el software para garantizar que el proceso de arranque sea seguro”, señaló el fabricante de Windows en un boletín. “Windows usa estas medidas de PCR para determinar el estado del dispositivo. Un dispositivo vulnerable puede hacerse pasar por un dispositivo en buen estado al extender valores arbitrarios a los bancos de Platform Configuration Register (PCR) ".

Sin embargo, vale la pena señalar que realizar un ataque requiere acceso físico al dispositivo de la víctima objetivo, o que un mal actor ha comprometido previamente las credenciales de un usuario legítimo. Microsoft dijo que ha "intentado" notificar a todos los proveedores afectados.

Introducida en Windows 10, Device Health Attestation ( DHA ) es una característica de seguridad empresarial que garantiza que las computadoras cliente tengan configuraciones confiables de BIOS, Trusted Module Platform (TPM) y software de arranque habilitadas, como antimalware de inicio temprano (ELAM), Secure Boot y mucho más. Dicho de otra manera, DHA está diseñado para dar fe del estado de arranque de una computadora con Windows.

El servicio DHA logra esto mediante la revisión y validación de los registros de inicio de TPM y PCR para que un dispositivo emita un informe DHA a prueba de manipulaciones que describe cómo se inició el dispositivo. Pero al utilizar esta falla como arma, los atacantes pueden corromper los registros de TPM y PCR para adquirir atestaciones falsas, comprometiendo efectivamente el proceso de validación de la Atestación del estado del dispositivo.

“En un Surface Pro 3 que ejecuta un firmware de plataforma reciente con SHA1 y SHA256 PCR habilitados, si el dispositivo se inicia en Ubuntu 20.04 LTS, no hay mediciones en absoluto en los PCR bajos del banco SHA256”, dijo Fenner. “Esto es problemático porque permite realizar mediciones arbitrarias y falsas (desde el área de usuario de Linux, por ejemplo) correspondientes a cualquier registro de arranque de Windows deseado. Se puede solicitar una cotización de PCR SHA256 honesta sobre mediciones deshonestas utilizando una [Clave de certificación] legítima en el TPM adjunto ".

En un escenario del mundo real, se puede abusar de CVE-2021-42299 para obtener un certificado DHA de Microsoft falso al obtener el registro TCG, que registra las mediciones realizadas durante una secuencia de inicio, de un dispositivo de destino cuya salud el atacante quiere suplantar, seguido enviando una solicitud de atestación de salud válida al servicio DHA.

Semrush sigue a tu competencia

Fecha actualizacion el 2021-10-22. Fecha publicacion el 2021-10-22. Categoria: microsoft Autor: Oscar olg Mapa del sitio Fuente: timesnewsexpress