Σύμφωνα με το ITNews , η Quarkslab προειδοποιεί ότι αυτά τα τρωτά σημεία ασφαλείας θα μπορούσαν να αξιοποιηθούν από μη εξουσιοδοτημένους απομακρυσμένους εισβολείς στο ίδιο τοπικό δίκτυο και, σε ορισμένες περιπτώσεις, ακόμη και σε ένα απομακρυσμένο δίκτυο. Οι ερευνητές λένε ότι ο αντίκτυπος αυτών των τρωτών σημείων περιλαμβάνει επιθέσεις DDoS, διαρροές δεδομένων, απομακρυσμένη εκτέλεση κώδικα, δηλητηρίαση της προσωρινής μνήμης DNS και αεροπειρατεία περιόδου σύνδεσης.
Το UEFI είναι ένα σύστημα BIOS που χρησιμοποιείται συνήθως.
Το Κέντρο Συντονισμού Κυβερνοασφάλειας (CERT) στο Πανεπιστήμιο Carnegie Mellon (ΗΠΑ) δήλωσε ότι αυτό το θέμα ευπάθειας εντοπίστηκε κατά τη διάρκεια αναπτύξεων από προμηθευτές UEFI, συμπεριλαμβανομένων των American Megatrends, Insyde Software, Intel και Phoenix Technologies, ενώ η Toshiba δεν επηρεάστηκε.
Προς το παρόν, οι Insyde Software, AMI και Phoenix Technologies έχουν επιβεβαιώσει στο Quarkslab ότι παρέχουν διορθώσεις. Εν τω μεταξύ, το θέμα ευπάθειας εξακολουθεί να διερευνάται από 18 άλλους προμηθευτές, συμπεριλαμβανομένων μεγάλων ονομάτων όπως Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo και VAIO.
Τα τρωτά σημεία βρίσκονται στη στοίβα TCP/IP του EDK II, NetworkPkg, που χρησιμοποιείται για εκκίνηση από δίκτυο και είναι ιδιαίτερα κρίσιμα σε κέντρα δεδομένων και περιβάλλοντα HPC για την αυτοματοποίηση των πρώιμων φάσεων εκκίνησης. Τα τρία πιο σοβαρά τρωτά σημεία, όλα με βαθμολογίες CVSS 8,3, σχετίζονται με σφάλματα υπερχείλισης buffer DHCPv6, συμπεριλαμβανομένων των CVE-2023-45230, CVE-2023-45234 και CVE-2023-45235. Άλλα τρωτά σημεία έχουν βαθμολογίες CVSS που κυμαίνονται από 5,3 έως 7,5 μονάδες.
[διαφήμιση_2]
Σύνδεσμος πηγής






Σχόλιο (0)