Según han anunciado desde Eset en un comunicado difundido por Europa Press, los ciberdelincuentes podrían ejecutar con éxito el 'software' malicioso que afecta a los controladores del 'firmware' para la Interfaz de Firmware Extensible Unificada (UEFI, por sus siglas en inglés) para proceder a estos ataques, ejecutados en forma de implante flash SPI como LoJax o 'bootkit' ESPecter. Las amenazas afectan a varios modelos.
"Las amenazas UEFI pueden ser extremadamente sigilosas y peligrosas. Se ejecutan al principio del proceso de arranque, antes de transferir el control al sistema operativo, lo que significa que pueden eludir casi todas las medidas de seguridad", afirma el investigador Marín Smolár, descubridor de estos errores en los equipos de la marca china.
Se recomienda a los propietarios de portátiles Lenovo consultar el listado de los modelos afectados y actualizar el Firmware a la última versión disponible
Tal y como ha reconocido la empresa,se informó a Lenovo de todas estas vulnerabilidades en octubre de 2021, cuando se les dio a conocer un listado de los dispositivos afectados con más de cien modelos diferentes de portátiles y millones de usuarios en todo el mundo.
Determinó que las dos primeras, CVE-2021-3971 y CVE-2021-3972, afectaban a los controladores de 'firmware' para UEFI, originalmente destinados a ser utilizados únicamente durante el proceso de fabricación de los dispositivos.
Los controladores se incluyeron por error también en las imágenes de los sistemas básicos de entrada y de salida (BIOS, por sus siglas en inglés) de producción sin ser desactivados correctamente.
La tercera vulnerabilidad, registrada como CVE-2021-3970 se refiere a un fallo de corrupción de memoria SMM dentro de la función handler SW SMI, que permite la lectura y escritura arbitraria, la ejecución de código malicioso con privilegios de SMM y, potencialmente, el despliegue de un implante flash SPI.
Según ha informado Smolár, todas las amenazas UEFI descubiertas en los últimos años (como LoJax, MosaicRegressor, MoonBounce, ESPecter y FinSpy) "necesitaban saltarse o desactivar los mecanismos de seguridad de alguna manera para poder desplegarse y ejecutarse".
Por ese motivo, ha aconsejado a todos los propietarios de portátiles Lenovo la revisión de la lista de dispositivos afectados compartida por el fabricante y actualizar su 'firmware' a la última versión disponible.
EN ESTE LINK SE ENCUENTRA LA LISTA COMPLETA DE LOS DISPOSITIVOS DE LENOVO AFECTADOS