ClickCease Zwei Pufferüberlaufschwachstellen in TPM 2.0 aufgedeckt

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Zwei Pufferüberlaufschwachstellen in TPM 2.0 aufgedeckt

März 17, 2023 - TuxCare PR Team

Zwei Pufferüberlauf-Schwachstellen in der Trusted Platform Module (TPM) 2.0-Spezifikation könnten es Angreifern ermöglichen, auf sensible Daten wie kryptografische Schlüssel zuzugreifen oder diese zu ersetzen.

Die Sicherheitsforscher von Quarkslab haben die Schwachstellen in der Spezifikation der Trusted Platform Module (TPM) 2.0 Referenzbibliothek aufgedeckt und damit eine große, herstellerübergreifende Anstrengung ausgelöst, um anfällige Installationen zu identifizieren und zu patchen. Laut einer Mitteilung des Carnegie Mellon CERT-Koordinationszentrums ermöglichen die Schwachstellen CVE-2023-1017 und CVE-2023-1018 einem authentifizierten, lokalen Angreifer, geschützte Daten in der TPM-Firmware zu überschreiben und Angriffe zur Codeausführung zu starten.

Als die Quarkslab-Forscher Francisco Falcon und Ivan Arce die Entdeckung weiterer Schwachstellen in TPM 2.0 bekannt gaben, warnten sie, dass diese Schwachstellen Milliarden von Geräten betreffen könnten. Sie behaupten, dass diese Probleme darauf zurückzuführen sind, wie die Spezifikation die Parameter für einige TPM-Anweisungen behandelt. Ein authentifizierter lokaler Angreifer kann eine dieser Schwachstellen nutzen, um Code auszuführen, indem er böswillig konstruierte Befehle an das TPM sendet.

Diese Entdeckung ist besorgniserregend, da die TPM-Technologie in einer Vielzahl von Geräten eingesetzt wird, von spezialisierter Hardware für Unternehmen bis hin zu Geräten für das Internet der Dinge (IoT). Softwarebasierte TPM-Implementierungen sind mit der zunehmenden Beliebtheit von Cloud Computing und Virtualisierung immer beliebter geworden.

Erschwerend kommt hinzu, dass das CERT Coordination Center der Carnegie Mellon University in einer Warnung darauf hinwies, dass eine Ausnutzung dieser Schwachstellen sowohl für die Geräte selbst als auch für die beste Antivirensoftware im Wesentlichen "unauffindbar" wäre. Die beiden Schwachstellen liegen in der Art und Weise, wie die TPM-Referenzspezifikation Parameter behandelt, die Teil von TPM-Befehlen sind.

Eine "Out Of Bound" (OOB)-Leseschwachstelle in der Routine CryptParameterDecryption() ermöglichte einen 2-Byte-Lesezugriff auf Daten, die nicht Teil der aktuellen Sitzung waren. Es war auch möglich, 2 Bytes über das Ende des aktuellen Befehlspuffers hinaus zu schreiben, was zu einer Beschädigung des Speichers führte", warnte das Zentrum.

Es ist auch wichtig zu beachten, dass Malware verwendet werden könnte, um diese Schwachstellen auszunutzen, daher sollten Benutzer sicherstellen, dass Microsoft Defender auf dem neuesten Stand und aktiviert ist. Für zusätzliche Sicherheit sollten Benutzer jedoch eine der besten Antiviren-Softwarelösungen für Windows 11 in Betracht ziehen.

Organisationen, die von diesen Fehlern betroffen sind, wird daher empfohlen, auf eine der folgenden korrigierten Versionen zu aktualisieren: TMP 2.0 v1.59 Errata Version 1.4 oder höher, TMP 2.0 v1.38 Errata Version 1.13 oder höher, und TMP 2.0 v1.16 Errata Version 1.6 oder höher. Diese Schwachstellen erfordern zwar einen authentifizierten lokalen Zugriff auf ein Gerät, aber bedenken Sie, dass auf dem Gerät ausgeführte Malware diese Anforderung erfüllen würde.

Zu den Quellen für diesen Beitrag gehört ein Artikel in BleepingComputer.

Zusammenfassung
Zwei Pufferüberlaufschwachstellen in TPM 2.0 aufgedeckt
Artikel Name
Zwei Pufferüberlaufschwachstellen in TPM 2.0 aufgedeckt
Beschreibung
Zwei Pufferüberlauf-Schwachstellen in der Trusted Platform Module (TPM) 2.0-Spezifikation könnten Angreifern den Zugriff auf wichtige Daten ermöglichen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter