mai 2, 2024
La cyber-sécurité

Acer prend des mesures pour remédier à une faille de sécurité

Acer prend des mesures pour remédier à une faille de sécurité

Une mise à jour du micrologiciel a été publiée par Acer pour résoudre une vulnérabilité de sécurité qui pourrait être potentiellement armée pour désactiver UEFI Secure Boot sur les machines concernées.

La vulnérabilité de haute gravité identifiée comme CVE-2022-4020 affecte cinq modèles différents, à savoir Aspire A315-22, A115-21 et A315-22G, et Extensa EX215-21 et EX215-21G.

Le fabricant de PC a décrit la vulnérabilité comme un problème qui "peut permettre des modifications des paramètres de démarrage sécurisé en créant des variables NVRAM". Le chercheur d'ESET, Martin Smolár, est crédité d'avoir découvert la faille , qui avait précédemment révélé des bogues similaires dans les ordinateurs Lenovo.

Acer prend des mesures pour remédier à une faille de sécurité
Source de l'image- Communauté Acer

La désactivation du démarrage sécurisé, un mécanisme d'intégrité qui garantit que seuls les logiciels de confiance sont chargés au démarrage du système, permet à un acteur malveillant d'interférer avec les chargeurs de démarrage, entraînant de graves conséquences.

Cela comprend l'octroi à l'attaquant d'un contrôle complet sur le processus de chargement du système d'exploitation ainsi que la « désactivation ou le contournement des protections pour déployer en silence leurs propres charges utiles avec les privilèges du système ».

« Selon la société slovaque de cybersécurité, la faille réside dans un pilote DXE appelé HQSwSmiDxe. La mise à jour du BIOS devrait être publiée dans le cadre d'une mise à jour critique de Windows. Les utilisateurs peuvent également télécharger les correctifs à partir du portail d'assistance d'Acer.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_CAFrançais du Canada