A SecurityWeek szerint a CVE-2024-0762 jelű, UEFIcanhazbufferoverflow nevű sebezhetőséget az Eclypsium által fejlesztett automatizált elemző rendszer fedezte fel. A biztonsági rést a támadók kihasználhatják jogosultságok növelésére és tetszőleges kód futtatására az UEFI firmware-ben működés közben.
Az Eclypsium figyelmeztet, hogy ez egy olyan sebezhetőség, amelyet olyan fenyegetések használhatnak ki, mint a Black Lotus UEFI rootkit.
Több Intel processzort is érint a CVE-2024-0762 sebezhetőség
BIZTONSÁGI HÉT KÉPERNYŐKÉP
„Ez a sebezhetőség az IT infrastruktúra ellátási láncának megsértésének két jellemzőjét mutatja be: a nagy hatást és a széles körű elérés. Az UEFI firmware a modern eszközök egyik legértékesebb kódja, és ennek a kódnak a bármilyen kompromittálása teljes ellenőrzést és felügyeletet biztosíthat a támadónak az eszköz felett” – jegyezte meg az Eclypsium.
Egy vizsgálat megállapította, hogy a sebezhetőség a Trusted Platform Module (TPM) konfigurációjának egy nem biztonságos változójához kapcsolódik. A sebezhető SecureCore UEFI firmware számos Intel mobil-, asztali- és szerverprocesszoron fut, amelyeket olyan számítógépgyártók használnak, mint a Lenovo, az Acer, a Dell és a HP.
A Phoenix Technologies egy májusban közzétett bejelentésben foglalkozott a sebezhetőséggel, megerősítve, hogy az Intel processzorokon, például az Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake és Tiger Lake futó SecureCore firmware érintett.
A Phoenix kijavította a CVE-2024-0762 számú sebezhetőséget, és az eszközgyártók megkezdték a javítások telepítését termékeikre. A Lenovo például egy májusban közzétett tájékoztatóban értesítette ügyfeleit a sebezhetőségről, és most javításokat ad ki azzal a tervvel, hogy még idén nyáron telepíti azokat egyes PC-kre.
[hirdetés_2]
Forrás: https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm
Hozzászólás (0)