Según ITNews , Quarkslab advirtió que estas vulnerabilidades de seguridad pueden ser explotadas por atacantes remotos no autenticados en la misma red local y, en algunos casos, incluso de forma remota. Los investigadores indicaron que las consecuencias de estas vulnerabilidades incluyen ataques DDoS, fuga de información, ejecución remota de código, envenenamiento de caché DNS y secuestro de sesiones de red.
UEFI es el sistema BIOS más utilizado.
El Centro de Coordinación de Ciberseguridad CERT de la Universidad Carnegie Mellon (EE. UU.) dijo que este error se identificó en el proceso de implementación de los proveedores de UEFI, incluidos American Megatrends, Insyde Software, Intel y Phoenix Technologies, mientras que Toshiba no se vio afectado.
Insyde Software, AMI y Phoenix Technologies han confirmado a Quarkslab que están trabajando en las correcciones. Mientras tanto, otros 18 proveedores, entre ellos grandes empresas como Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo y VAIO, siguen investigando el error.
Las vulnerabilidades se encuentran en la pila TCP/IP de EDK II, NetworkPkg, que se utiliza para el arranque de red y es especialmente importante en centros de datos y entornos HPC para automatizar las primeras fases del arranque. Las tres vulnerabilidades más graves, todas con una puntuación CVSS de 8.3, están relacionadas con desbordamientos de búfer en el controlador DHCPv6, e incluyen CVE-2023-45230, CVE-2023-45234 y CVE-2023-45235. Las demás vulnerabilidades tienen puntuaciones CVSS que oscilan entre 5.3 y 7.5.
Enlace de origen






Kommentar (0)