IT-Sicherheit: UEFI-Implementierungen kaputt
Es ist zum Mäuse melken. Da pusten MS & Co. die Backen auf, um UEFI, Secured PCs und was weiß ich mit TPM, Secure Boot etc. zu propagieren. Natürlich soll man immer Updates installieren sowie die neuesten Produkte verwenden. Sicher ist sicher.
Und dann schaust Du ins UEFI gängiger Systeme, um dort bis zu 8 Jahre alte OpenSSL-Bibliotheken zu finden. Bis zu drei veraltete OpenSSL-Versionen mit Schwachstellen pro UEFI.
Witz des Tages: Der TPM-Updater bei Lenovo nutzt eine alte OpenSLL-Version mit Schwachstellen.
Und das ist nicht per UEFI-Update korrigierbar, weil die Hersteller die alten OpenSSL-Versionen mit ihrer aktuellen Firmware ausliefern und so in einem Lieferkettenproblem verhaftet sind. #Security #devices #OpenSSL #Dell #HP #Lenovo
Dell, HP, Lenovo nutzen veraltete OpenSSL-Versionen im UEFI
Und dann schaust Du ins UEFI gängiger Systeme, um dort bis zu 8 Jahre alte OpenSSL-Bibliotheken zu finden. Bis zu drei veraltete OpenSSL-Versionen mit Schwachstellen pro UEFI.
Witz des Tages: Der TPM-Updater bei Lenovo nutzt eine alte OpenSLL-Version mit Schwachstellen.
Und das ist nicht per UEFI-Update korrigierbar, weil die Hersteller die alten OpenSSL-Versionen mit ihrer aktuellen Firmware ausliefern und so in einem Lieferkettenproblem verhaftet sind. #Security #devices #OpenSSL #Dell #HP #Lenovo
Dell, HP, Lenovo nutzen veraltete OpenSSL-Versionen im UEFI
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4799182475
Url: https://administrator.de/contentid/4799182475
Ausgedruckt am: 21.11.2024 um 12:11 Uhr
3 Kommentare
Neuester Kommentar
@Lochkartenstanzer:
Und welche Möglichkeiten gibt es da zum Schutz solcher Systeme?
Und welche Möglichkeiten gibt es da zum Schutz solcher Systeme?