• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / La mayor parte de equipos de la marca Lenovo en peligro crítico

La mayor parte de equipos de la marca Lenovo en peligro crítico

23 abril, 2022 Por Borja Aragón Jiménez Dejar un comentario

La empresa de ciberseguridad de ESET informó el pasado 21 de abril sobre una vulnerabilidad crítica detectada en varios modelos comunes de los equipos pertenecientes a la popular marca Lenovo.

Esta vulnerabilidad permitiría a un atacante instalar un malware en el equipo de manera permanente, es decir que no podría ser eliminado ni formateando el equipo. Esto, además de la problemática que presenta de por sí, se agrava mas todavía debido a que las vulnerabilidades se encuentran presentes desde el proceso de fabricación de los modelos afectados. Dichas vulnerabilidades han sido denominadas como CVE-2021-2971 y CVE-2021-3972.

Como bien hemos comentado antes, dicha vulnerabilidad una vez introducida en el equipo no puede ser eliminada. La explicación para este curioso contratiempo es que el malware se «incrusta» en la UEFI de los equipos. En otras palabras, se encuentra directamente dentro del firmware (ubicado en una de las memorias de la placa base), haciendo que sea imposible eliminarlo de maneras convencionales, ya que esta memoria en concreto no puede ser manipulada. Evidentemente, esto descarta la posibilidad de evitar el problema formateando el disco duro porque el sistema operativo instalado es ajeno al problema en este caso y, por mucho que formateáramos el equipo, seguiríamos con el malware activo.

No obstante, Lenovo ha actuado con eficacia y ha empezado a lanzar actualizaciones para el firmware de varios de los modelos afectados. Esta actualización debe hacerse a través de la BIOS del equipo con una unidad USB que contenga dicha actualización flasheada (en los equipos más modernos incluso ejecutando un archivo.exe). Si lo que esperas es a una actualización mas convencional, tocará esperar hasta el próximo 10 de mayo, fecha en la que se lanzará el parche que solucionaría dicho problema.

En caso de querer comprobar si tu equipo se encuentra dentro de la lista de modelos afectados por esta vulnerabilidad puedes comprobarlo a través del listado oficial en la siguiente web: https://support.lenovo.com/de/en/product_security/len-73440 o bien rellenando el siguiente formulario oficial de Lenovo: https://pcsupport.lenovo.com/es/en

Como consejo adicional provisto por ESET, se recomienda que los usuarios utilicen un «cifrado de disco completo compatible con TPM» en los dispositivos vulnerables ya que dicho cifrado deja inaccesible los datos almacenados en el disco duro si la configuración de UEFI sufriera algún cambio debido a alteraciones ocasionadas por malware, por ejemplo.

Más información:

https://www.20minutos.es/tecnologia/ciberseguridad/alertan-de-un-malware-que-afecta-a-la-vulnerabilidad-de-millones-de-portatiles-lenovo-4988587/

https://www.genbeta.com/seguridad/millones-dispositivos-lenovo-afectados-vulnerabilidad-que-expone-a-tu-equipo-a-malware-indesinstalable-e-indetectable

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Machine Learning aplicado a Ciberseguridad

Hacking redes WiFi

Archivado en: General Etiquetado con: lenovo, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...