طبق گزارش SecurityWeek ، آسیبپذیری CVE-2024-0762 با نام UEFIcanhazbufferoverflow توسط یک سیستم تجزیه و تحلیل خودکار توسعه یافته توسط Eclypsium کشف شد. این آسیبپذیری امنیتی میتواند توسط مهاجمان برای افزایش امتیازات و اجرای کد دلخواه در سیستمعامل UEFI هنگام کار، مورد سوءاستفاده قرار گیرد.
اکلیپسیم هشدار میدهد که این نوعی آسیبپذیری است که میتواند توسط تهدیداتی مانند روتکیت Black Lotus UEFI مورد سوءاستفاده قرار گیرد.
چندین پردازنده اینتل تحت تأثیر آسیبپذیری CVE-2024-0762 قرار گرفتند
اسکرینشات هفته امنیت
اکلیپسیم خاطرنشان کرد: «این آسیبپذیری دو ویژگی بارز یک حادثه زنجیره تأمین زیرساخت فناوری اطلاعات را نشان میدهد: تأثیر بالا و دسترسی گسترده. میانافزار UEFI یکی از ارزشمندترین کدها در دستگاههای مدرن است و هرگونه نفوذ به آن کد میتواند به مهاجم کنترل کامل و پایداری در دستگاه را بدهد.»
تحقیقات نشان داد که این آسیبپذیری مربوط به یک متغیر ناامن در پیکربندی ماژول پلتفرم مورد اعتماد (TPM) است. میانافزار آسیبپذیر SecureCore UEFI روی بسیاری از پردازندههای موبایل، دسکتاپ و سرور اینتل که توسط تولیدکنندگان رایانه مانند لنوو، ایسر، دل و اچپی استفاده میشوند، اجرا میشود.
شرکت Phoenix Technologies در اطلاعیهای که در ماه مه منتشر شد، این آسیبپذیری را برطرف کرد و تأیید کرد که میانافزار SecureCore که روی پردازندههای اینتل مانند Alder Lake، Coffee Lake، Comet Lake، Ice Lake، Jasper Lake، Kaby Lake، Meteor Lake، Raptor Lake، Rocket Lake و Tiger Lake اجرا میشود، تحت تأثیر قرار دارد.
شرکت Phoenix آسیبپذیری CVE-2024-0762 را وصله کرده است و تولیدکنندگان دستگاهها شروع به نصب وصلهها روی محصولات خود کردهاند. لنوو، بهویژه، در ماه مه در یک مشاورهنامه به مشتریان خود در مورد این آسیبپذیری اطلاع داد و اکنون در حال انتشار وصلههایی است و قصد دارد آنها را در اواخر تابستان امسال روی برخی از رایانههای شخصی نصب کند.
منبع: https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm






نظر (0)