「CosmicStrand」が進行中のファームウェアのリスクを浮き彫りに from securityboulevard.com


研究者は、ルートキットが最初にファームウェアに感染する方法を特定できませんでしたが、ルートキットの実行チェーンの目的は、「感染した UEFI コンポーネントから開始して、起動するたびに Windows システムにカーネルレベルのインプラントを展開すること」であることを認識しました。
また、組織は理想的には、ファームウェアのセキュリティ評価を製品取得プロセスに組み込み、脆弱性評価および管理プロセスの一部として組み込むことで、ファームウェアが古いシステムや既知の脆弱性を持つファームウェアを特定して修正できるようにします。
また、セキュリティ チームは、エンドポイントに影響を与える既知のファームウェアの脆弱性を監視し、可能な場合はそのようなファームウェアを更新するプロセスを用意する必要があります。
ファームウェアの脆弱性の発見
これらのツールはファームウェアの侵害を検出しませんが、多くの場合、企業の IT 環境内を横方向に移動しようとする試みなど、攻撃の次のステップを特定できます。
残念ながら、ファームウェアの侵害が成功すると、デバイスは回復不能な損傷を受けます。

コメント

タイトルとURLをコピーしました