Acer a publié une mise à jour du micrologiciel pour résoudre une vulnérabilité de sécurité qui pourrait être potentiellement armée pour désactiver UEFI Secure Boot sur les machines concernées. Suivie sous le nom de CVE-2022-4020, la vulnérabilité de haute gravité affecte cinq modèles différents, à savoir Aspire A315-22, A115-21 et A315-22G, et Extensa EX215-21 et EX215-21G. Le fabricant de PC a décrit la vulnérabilité comme un problème qui « peut autoriser des modifications des paramètres de démarrage sécurisé en créant des variables NVRAM ». Le chercheur d’ESET Martin Smolár, qui a précédemment révélé des bogues similaires dans les ordinateurs Lenovo, est crédité d’avoir découvert la faille. La désactivation du démarrage sécurisé, un mécanisme d’intégrité qui garantit que seuls les logiciels de confiance sont chargés au démarrage du système, permet à un acteur malveillant de falsifier les chargeurs de démarrage, entraînant de graves conséquences. Cela inclut l’octroi à l’attaquant d’un contrôle complet sur le processus de chargement du système d’exploitation ainsi que « la désactivation ou le contournement des protections pour déployer en silence leurs propres charges utiles avec les privilèges système ». Selon la société slovaque de cybersécurité, la faille réside dans un pilote DXE appelé HQSwSmiDxe. La mise à jour du BIOS devrait être publiée dans le cadre d’une mise à jour critique de Windows. Les utilisateurs peuvent également télécharger les correctifs à partir du portail d’assistance d’Acer.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *