Microsoft bricht mit Sicherheitsanalysten wegen einer Sicherheitslücke in einem Computer

Microsoft bricht mit Sicherheitsanalysten wegen einer Sicherheitslücke in einem Computer
Der Sicherheitsanbieter Eclypsium hat heftig auf Microsofts Widerlegung seines Berichts über kritische Schwachstellen im Remote-Firmware-Update-Dienstprogramm SupportAssist auf Dell-Geräten reagiert. In seiner ursprünglichen Offenlegung letzte Woche behauptete Eclypsium, dass die Schwachstellen auch für Dell Stable-Geräte gelten, auf denen die Secure Security-Funktion von Microsoft ausgeführt wird, auf der die System Guard-Firmware ausgeführt wird. Dies veranlasste Microsoft zu einer Erklärung, in der es hieß, der Sicherheitsanbieter habe es versäumt, „zu testen, wie System Guard mithilfe der entdeckten Schwachstellen umgangen werden kann“. Nun hat John Loucaides, Vizepräsident für Forschung und Entwicklung bei Eclypsium, Microsoft geantwortet und gesagt, der Softwareriese versuche, „von dem abzulenken, was wir wirklich behaupten“.

Er erklärte, sagte

In seiner Erklärung behauptet Microsoft, dass der Eclypsium-Angriff die durch Secure Boot bereitgestellten Schutzmaßnahmen umgeht. Das Unternehmen behauptet, dass sichere Kerncomputer dank der System Guard-Firmware zum Schutz vor Angriffen beitragen, die Firmware-Schwachstellen ausnutzen, die Funktionen wie den sicheren Start eliminieren. „Das Bedrohungsmodell von Secure Core akzeptiert kompromittierte Firmware, wie im hier dargestellten Fall, und folglich würde der beschriebene Angriff immer noch einer Sicherheitsüberprüfung durch die Firmware-Schutzfunktionen in Secure Core unterliegen“, sagte Microsoft. Der Softwareriese fügte hinzu, dass System Guard bei dem von Eclypsium beschriebenen Angriffsvektor dazu führen würde, dass die Systemzertifizierung fehlschlägt, was zu Zero-Trust-Lösungen wie Microsofts Conditional Access führt, um zu verhindern, dass das Gerät auf geschützte Ressourcen in der Cloud zugreift. Eclypsium ist jedoch der Meinung, dass Microsoft das Problem unnötig verkompliziert, indem es über die Datensicherheit in der Cloud spricht und die Tatsache vermeidet, dass die schwache Pre-Boot-Umgebung für den Zugriff auf auf dem Gerät gespeicherte Daten missbraucht werden kann. „Eine hintere Bescheinigung für den Zugriff auf Cloud-Ressourcen hat keine Konsequenzen und verhindert nicht die Ausnutzung einer Schwachstelle in der UEFI-Firmware, um die Ausführung willkürlichen Codes in der Preboot-Umgebung zu erreichen und den Zugriff auf Benutzerdaten auf dem Gerät zu nutzen oder die Ausführung willkürlichen Codes zu erreichen, wenn sich ein Benutzer anmeldet.“ in das System“, sagte Loucaides.