Σύμφωνα με το ITNews , η Quarkslab προειδοποίησε ότι αυτά τα τρωτά σημεία ασφαλείας μπορούν να αξιοποιηθούν από μη εξουσιοδοτημένους απομακρυσμένους εισβολείς στο ίδιο τοπικό δίκτυο, και σε ορισμένες περιπτώσεις, ακόμη και εξ αποστάσεως. Οι ερευνητές ανέφεραν ότι οι επιπτώσεις αυτών των τρωτών σημείων περιλαμβάνουν DDoS, διαρροή πληροφοριών, απομακρυσμένη εκτέλεση κώδικα, δηλητηρίαση της προσωρινής μνήμης DNS και hijacking περιόδου λειτουργίας δικτύου.
Το UEFI είναι το πιο συχνά χρησιμοποιούμενο σύστημα BIOS.
Το Κέντρο Συντονισμού Κυβερνοασφάλειας CERT στο Πανεπιστήμιο Carnegie Mellon (ΗΠΑ) δήλωσε ότι αυτό το σφάλμα εντοπίστηκε κατά τη διαδικασία υλοποίησης από προμηθευτές UEFI, συμπεριλαμβανομένων των American Megatrends, Insyde Software, Intel και Phoenix Technologies, ενώ η Toshiba δεν επηρεάστηκε.
Οι Insyde Software, AMI και Phoenix Technologies επιβεβαίωσαν στο Quarkslab ότι παρέχουν διορθώσεις. Εν τω μεταξύ, το σφάλμα εξακολουθεί να διερευνάται από 18 άλλους προμηθευτές, συμπεριλαμβανομένων μεγάλων ονομάτων όπως η Google, η HP, η Microsoft, η ARM, η ASUSTek, η Cisco, η Dell, η Lenovo και η VAIO.
Τα σφάλματα βρίσκονται στη στοίβα TCP/IP του EDK II, NetworkPkg, η οποία χρησιμοποιείται για εκκίνηση από δίκτυο και είναι ιδιαίτερα σημαντική σε κέντρα δεδομένων και περιβάλλοντα HPC για την αυτοματοποίηση των πρώιμων φάσεων εκκίνησης. Τα τρία πιο σοβαρά σφάλματα, όλα με βαθμολογίες CVSS 8,3, σχετίζονται με υπερχειλίσεις buffer χειρισμού DCHPv6, συμπεριλαμβανομένων των CVE-2023-45230, CVE-2023-45234 και CVE-2023-45235. Τα άλλα σφάλματα έχουν βαθμολογίες CVSS που κυμαίνονται από 5,3 έως 7,5.
[διαφήμιση_2]
Σύνδεσμος πηγής
Σχόλιο (0)