DETALLES DE LA VULNERABILIDAD:
Los investigadores han identificado una vulnerabilidad que puede permitir la desactivación de las protecciones críticas utilizadas para la región TSEG, que almacena el código SMM, después de que se haya iniciado el sistema. Esto puede permitir que un atacante privilegiado desactive las protecciones de la región TSEG configuradas y, por lo tanto, obtenga acceso de lectura/escritura al Modo de administración del sistema (SMM), comprometiéndolo por completo.
Alcance del impacto:
Acer Swift 3 con BIOS v1.10A o anterior
Resolución:
Acer ha lanzado una actualización de BIOS (v1.11) para solucionar este problema. Recomendamos descargar y actualizar su BIOS inmediatamente. Puede encontrar el BIOS más reciente para su dispositivo en nuestro sitio de controladores y manuales .
Crédito:
Acer agradece a Enrique Nissim, Krzysztof Okupski y Joseph Tartaro de IOActive por informar sobre este problema.
Descargo de responsabilidad
LA INFORMACIÓN ANTERIOR SE PROPORCIONA "TAL CUAL" EN RELACIÓN CON LOS PRODUCTOS ACER E INTEL®. SU USO DE LA INFORMACIÓN O MATERIALES VINCULADOS DESDE ESTA PÁGINA ES BAJO SU PROPIO RIESGO. ACER SE RESERVA EL DERECHO DE CAMBIAR O ACTUALIZAR ESTA PÁGINA EN CUALQUIER MOMENTO.