Se ha reportado recientemente tres vulnerabilidades en productos de la marca Lenovo, las cuales representan riesgos significativos para la seguridad de los sistemas afectados, identificadas como CVE-2023-39281, CVE-2023-39283 y CVE-2023-39284, todas con una puntuación de 8.2 en la escala CVSS.
CVE-2023-39281: Es una vulnerabilidad de stack buffer overflow, la cual ocurre cuando un programa intenta escribir más datos en un búfer de memoria de lo que puede contener. Esto puede provocar que los datos sobrescriban áreas de memoria adyacentes y ser aprovechado por un atacante para modificar el comportamiento del programa o ejecutar código malicioso.
CVE-2023-39283: Afecta al System Managment Mode (SMM), el cual es un modo especial de operación del procesador que se utiliza para funciones de bajo nivel, como la gestión de energía y la seguridad del sistema. La corrupción de memoria en este modo puede permitir a un atacante modificar áreas críticas de la memoria del sistema y potencialmente ejecutar código malicioso con privilegios elevados.
CVE-2023-39284: Permite a un atacante ejecutar código malicioso en un sistema comprometido.
Versiones afectadas:
Lenovo Firmware J1CN38WW el cual es compatible con modelos Yoga 7 14IAL7, Yoga 7 16IAP7, Yoga 7 16IAH7.
Solución:
Aplicar las actualizaciones de seguridad proporcionadas por Lenovo. Estas actualizaciones pueden incluir parches de software que mitiguen el riesgo de desbordamiento de búfer y restrinjan el acceso no autorizado al sistema.
Recomendaciones:
- Mantener actualizados productos Lenovo acorde a los parches notificados por el sitio oficial del fabricante. Las nuevas actualizaciones suelen contener correcciones para vulnerabilidades conocidas mismas que sirven de protección contra posibles amenazas.
- Establecer sistemas de monitoreo para detectar actividades inusuales en los sistemas afectados. Esto ayuda a identificar posibles intentos de explotación con respecto a vulnerabilidades reportadas.
- Implementar medidas de seguridad adicionales como firewalls, sistemas de detección de intrusiones, políticas de acceso entre otros, ayuda a reducir la superficie de ataque y proteger los sistemas contra posibles amenazas.
Referencias: