Según ITNews , Quarkslab advirtió que estas vulnerabilidades de seguridad pueden ser explotadas por atacantes remotos no autenticados en la misma red local, y en algunos casos, incluso de forma remota. Los investigadores indicaron que los impactos de estas vulnerabilidades incluyen ataques DDoS, fuga de información, ejecución remota de código, envenenamiento de caché DNS y secuestro de sesiones de red.
UEFI es el sistema BIOS más utilizado.
El Centro de Coordinación de Ciberseguridad CERT de la Universidad Carnegie Mellon (EE.UU.) indicó que este error fue identificado en el proceso de implementación de UEFI por parte de proveedores como American Megatrends, Insyde Software, Intel y Phoenix Technologies, mientras que Toshiba no se vio afectado.
Insyde Software, AMI y Phoenix Technologies han confirmado a Quarkslab que están ofreciendo soluciones. Mientras tanto, otros 18 proveedores, entre ellos grandes nombres como Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo y VAIO, siguen investigando el fallo.
Las fallas residen en la pila TCP/IP de EDK II, NetworkPkg, que se utiliza para el arranque en red y es especialmente importante en centros de datos y entornos HPC para automatizar las primeras fases de arranque. Las tres fallas más graves, todas con una puntuación CVSS de 8,3, están relacionadas con desbordamientos de búfer del controlador DCHPv6, incluyendo CVE-2023-45230, CVE-2023-45234 y CVE-2023-45235. Las demás fallas tienen puntuaciones CVSS de entre 5,3 y 7,5.
[anuncio_2]
Enlace de origen
Kommentar (0)