وفقًا لموقع ITNews ، حذّرت شركة Quarkslab من إمكانية استغلال هذه الثغرات الأمنية من قِبل مهاجمين عن بُعد غير مُصادق عليهم على الشبكة المحلية نفسها، وفي بعض الحالات، عن بُعد. وأوضح الباحثون أن آثار هذه الثغرات تشمل هجمات الحرمان من الخدمة الموزعة (DDoS)، وتسريب المعلومات، وتنفيذ التعليمات البرمجية عن بُعد، وإتلاف ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS)، واختطاف جلسات الشبكة.
UEFI هو نظام BIOS الأكثر استخدامًا.
وقال مركز تنسيق الأمن السيبراني CERT في جامعة كارنيجي ميلون (الولايات المتحدة) إن هذا الخطأ تم تحديده في عملية التنفيذ من قبل بائعي UEFI، بما في ذلك American Megatrends وInsyde Software وIntel وPhoenix Technologies، في حين لم تتأثر Toshiba.
أكدت كل من Insyde Software وAMI وPhoenix Technologies لشركة Quarkslab أنها تقدم إصلاحات للمشكلة. في الوقت نفسه، لا يزال 18 موردًا آخر يحققون في المشكلة، بما في ذلك أسماء كبيرة مثل Google وHP وMicrosoft وARM وASUSTek وCisco وDell وLenovo وVAIO.
تكمن هذه الأخطاء في حزمة NetworkPkg الخاصة بـ EDK II، والمُستخدمة في تمهيد الشبكة، وهي مهمة بشكل خاص في مراكز البيانات وبيئات الحوسبة عالية الأداء (HPC) لأتمتة مراحل التمهيد المبكرة. تتعلق الأخطاء الثلاثة الأكثر خطورة، والتي حصلت جميعها على درجة CVSS 8.3، بتجاوزات في ذاكرة التخزين المؤقت لمعالج DCHPv6، بما في ذلك CVE-2023-45230 وCVE-2023-45234 وCVE-2023-45235. أما الأخطاء الأخرى، فتتراوح درجات CVSS لها بين 5.3 و7.5.
[إعلان 2]
رابط المصدر






تعليق (0)