ITNewsによると、Quarkslabは、これらのセキュリティ脆弱性は、同じローカルネットワーク上、場合によってはリモートネットワーク上の認証されていないリモート攻撃者によって悪用される可能性があると警告しています。研究者によると、これらの脆弱性の影響には、DDoS攻撃、データ漏洩、リモートコード実行、DNSキャッシュポイズニング、セッションハイジャックなどが含まれます。
UEFI は一般的に使用されている BIOS システムです。
カーネギーメロン大学(米国)のサイバーセキュリティコーディネーションセンター(CERT)は、この脆弱性はAmerican Megatrends、Insyde Software、Intel、Phoenix TechnologiesなどのUEFIベンダーによる展開中に確認されたが、東芝は影響を受けなかったと述べています。
現在、Insyde Software、AMI、Phoenix TechnologiesはいずれもQuarkslabに対し、修正プログラムを提供していることを確認しています。一方、この脆弱性は、Google、HP、Microsoft、ARM、ASUSTek、Cisco、Dell、Lenovo、VAIOといった大手企業を含む18社のベンダーによって調査中です。
これらの脆弱性は、ネットワークブートに使用され、特にデータセンターやHPC環境ではブート初期段階の自動化に不可欠なEDK II TCP/IPスタック(NetworkPkg)に存在します。最も深刻な3つの脆弱性は、いずれもCVSSスコア8.3で、DHCPv6バッファオーバーフローエラーに関連するもので、CVE-2023-45230、CVE-2023-45234、CVE-2023-45235です。その他の脆弱性のCVSSスコアは5.3から7.5です。
[広告2]
ソースリンク






コメント (0)