漏洞分享 - 逾200款技嘉產品有類似後門程式下載活動

                     


逾200款技嘉產品有類似後門程式下載活動

一、摘要

        安全廠商Eclypsium最近透過啟發式偵測法,在技嘉產品App Center功能偵測到疑似後門程式的行為,技嘉產品在用戶電腦的Windows啟動過程中,植入一個二進位程式,而後這個二進位程式以較不安全的HTTP連線,從技嘉伺服器下載其他程式。


、存在風險

        研究人員並非指技嘉電腦產品用戶已經被植入惡意程式,而是指技嘉電腦軟體更新的這個過程【可能被用以下載惡意程式】。

        第一個部分:下載的二進位檔.NET應用程式會由韌體寫入系統開機行程。這是UEFI嵌入程式和後門程式常見的手法,見於之前UEFI韌體嵌入程式如Sednit LoJax、MosiacRegressor、MoonBounce及Vector-EDK。

        第二部分:.NET應用程式以HTTP連線方式從技嘉數個網站的LiveUpdate路徑下載程式。研究人員指出,HTTP連線不應用於更新重要程式碼,因為可能被駭客以中間人攻擊(machine-in-the-middle,MITM),但即使是使用HTTPS連線,技嘉的遠端伺服器憑證的驗證也未能正確實作,也可能會發生MITM情形。

    

        受影響產品:https://eclypsium.com/wp-content/uploads/Gigabyte-Affected-Models.pdf


        建議改善措施:
  1. 關閉技嘉系統UEFI/BIOS設定中的「App Center下載和安裝」功能,並為BIOS設定密碼防止變更。
  2. 請維護廠商協助提供解決方案。
       
        情資報告連結:https://www.ithome.com.tw/news/157146

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->