وفقًا لموقع ITNews ، حذّرت شركة Quarkslab من إمكانية استغلال هذه الثغرات الأمنية من قِبل مهاجمين عن بُعد غير مُصادق عليهم على الشبكة المحلية نفسها، وفي بعض الحالات، عن بُعد. وأوضح الباحثون أن آثار هذه الثغرات تشمل هجمات الحرمان من الخدمة الموزعة (DDoS)، وتسريب المعلومات، وتنفيذ التعليمات البرمجية عن بُعد، وإتلاف ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS)، واختطاف جلسات الشبكة.
UEFI هو نظام BIOS الأكثر استخدامًا.
وقال مركز تنسيق الأمن السيبراني CERT في جامعة كارنيجي ميلون (الولايات المتحدة) إن هذا الخطأ تم تحديده في عملية التنفيذ من قبل بائعي UEFI، بما في ذلك American Megatrends وInsyde Software وIntel وPhoenix Technologies، في حين لم تتأثر Toshiba.
أكدت كل من Insyde Software وAMI وPhoenix Technologies لشركة Quarkslab أنها تقدم إصلاحات للمشكلة. في الوقت نفسه، لا يزال 18 موردًا آخر يحققون في المشكلة، بما في ذلك أسماء كبيرة مثل Google وHP وMicrosoft وARM وASUSTek وCisco وDell وLenovo وVAIO.
تكمن هذه العيوب في حزمة EDK II TCP/IP، NetworkPkg، المستخدمة في تمهيد الشبكة، وهي مهمة بشكل خاص في مراكز البيانات وبيئات الحوسبة عالية الأداء (HPC) لأتمتة مراحل التمهيد المبكرة. تتعلق أخطر ثلاث عيوب، جميعها بدرجات CVSS تبلغ 8.3، بتجاوزات فيضان المخزن المؤقت لمعالج DCHPv6، بما في ذلك CVE-2023-45230 وCVE-2023-45234 وCVE-2023-45235. أما العيوب الأخرى، فتتراوح درجات CVSS لها بين 5.3 و7.5.
[إعلان 2]
رابط المصدر
تعليق (0)