Az ITNews szerint a Quarkslab figyelmeztetett, hogy ezeket a biztonsági réseket hitelesítetlen távoli támadók is kihasználhatják ugyanazon a helyi hálózaton, sőt bizonyos esetekben akár távolról is. A kutatók szerint a sebezhetőségek hatásai közé tartozik a DDoS, az információszivárgás, a távoli kódfuttatás, a DNS-gyorsítótár mérgezése és a hálózati munkamenet-eltérítés.
Az UEFI a leggyakrabban használt BIOS rendszer.
A Carnegie Mellon Egyetem (USA) CERT Kiberbiztonsági Koordinációs Központja közölte, hogy ezt a hibát az UEFI-szállítók, köztük az American Megatrends, az Insyde Software, az Intel és a Phoenix Technologies implementációs folyamata során azonosították, míg a Toshibát nem érintette.
Az Insyde Software, az AMI és a Phoenix Technologies mind megerősítette a Quarkslabnek, hogy javításokat biztosítanak. Mindeközben a hibát még 18 másik gyártó vizsgálja, köztük olyan nagy nevek, mint a Google, a HP, a Microsoft, az ARM, az ASUSTek, a Cisco, a Dell, a Lenovo és a VAIO.
A hibák az EDK II TCP/IP veremében, a NetworkPkg-ben találhatók, amelyet a hálózati indításhoz használnak, és különösen fontos az adatközpontokban és a HPC környezetekben a korai rendszerindítási fázisok automatizálásához. A három legsúlyosabb hiba, mindegyik 8,3-as CVSS-pontszámmal, a DCHPv6 leírópuffer-túlcsordulásokhoz kapcsolódik, beleértve a CVE-2023-45230, a CVE-2023-45234 és a CVE-2023-45235 hibákat. A többi hiba CVSS-pontszáma 5,3 és 7,5 között mozog.
[hirdetés_2]
Forráslink






Hozzászólás (0)