យោងតាម SecurityWeek ភាពងាយរងគ្រោះ CVE-2024-0762 ដែលមានឈ្មោះថា UEFIcanhazbufferoverflow ត្រូវបានរកឃើញដោយប្រព័ន្ធវិភាគស្វ័យប្រវត្តិដែលត្រូវបានបង្កើតឡើងដោយ Eclypsium ។ ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពអាចត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារ ដើម្បីបង្កើនសិទ្ធិ និងប្រតិបត្តិកូដបំពាននៅក្នុងកម្មវិធីបង្កប់ UEFI នៅពេលដំណើរការ។
Eclypsium ព្រមានថា នេះគឺជាប្រភេទនៃភាពងាយរងគ្រោះដែលអាចត្រូវបានគេកេងប្រវ័ញ្ចដោយការគំរាមកំហែងដូចជា Black Lotus UEFI rootkit ជាដើម។
ស៊ីភីយូ Intel ជាច្រើនដែលរងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះ CVE-2024-0762
រូបថតអេក្រង់ SECURITYWEEK
Eclypsium បានកត់សម្គាល់ថា "ភាពងាយរងគ្រោះនេះបង្ហាញពីចំណុចសំខាន់ពីរនៃឧប្បត្តិហេតុខ្សែសង្វាក់ផ្គត់ផ្គង់ហេដ្ឋារចនាសម្ព័ន្ធ IT៖ ផលប៉ះពាល់ខ្ពស់ និងការឈានទៅដល់ធំទូលាយ។ កម្មវិធីបង្កប់ UEFI គឺជាកូដដ៏មានតម្លៃបំផុតមួយចំនួននៅលើឧបករណ៍ទំនើប ហើយការសម្របសម្រួលណាមួយនៃកូដនោះអាចផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងពេញលេញ និងការបន្តនៅលើឧបករណ៍" Eclypsium បានកត់សម្គាល់។
ការស៊ើបអង្កេតបានរកឃើញថាភាពងាយរងគ្រោះគឺទាក់ទងទៅនឹងអថេរដែលមិនមានសុវត្ថិភាពនៅក្នុងការកំណត់រចនាសម្ព័ន្ធ Trusted Platform Module (TPM)។ កម្មវិធីបង្កប់ SecureCore UEFI ដែលងាយរងគ្រោះដំណើរការលើប្រព័ន្ធដំណើរការ Intel mobile, desktop និង server processors ជាច្រើនដែលប្រើដោយក្រុមហ៊ុនផលិតកុំព្យូទ័រដូចជា Lenovo, Acer, Dell និង HP ។
Phoenix Technologies បានដោះស្រាយភាពងាយរងគ្រោះនៅក្នុងសេចក្តីប្រកាសមួយដែលបានចេញផ្សាយនៅក្នុងខែឧសភា ដោយបញ្ជាក់ថាកម្មវិធីបង្កប់ SecureCore ដែលដំណើរការលើស៊ីភីយូ Intel ដូចជា Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake និង Tiger Lake ត្រូវបានរងផលប៉ះពាល់។
Phoenix បានជួសជុល CVE-2024-0762 ហើយក្រុមហ៊ុនផលិតឧបករណ៍បានចាប់ផ្តើមដាក់ពង្រាយបំណះលើផលិតផលរបស់ពួកគេ។ ជាពិសេស ក្រុមហ៊ុន Lenovo បានជូនដំណឹងដល់អតិថិជនអំពីភាពងាយរងគ្រោះនៅក្នុងការណែនាំដែលបានចេញផ្សាយនៅក្នុងខែឧសភា ហើយឥឡូវនេះកំពុងចេញផ្សាយបំណះជាមួយនឹងផែនការដើម្បីដាក់ពង្រាយពួកវាទៅកាន់កុំព្យូទ័រមួយចំនួននៅចុងរដូវក្តៅនេះ។
ប្រភព៖ https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm
Kommentar (0)