យោងតាម SecurityWeek ចំណុចខ្សោយ CVE-2024-0762 ដែលមានឈ្មោះថា UEFICanhazbufferoverflow ត្រូវបានរកឃើញដោយប្រព័ន្ធវិភាគដោយស្វ័យប្រវត្តិដែលបង្កើតឡើងដោយ Eclypsium។ ចំណុចខ្សោយសុវត្ថិភាពនេះអាចត្រូវបានវាយប្រហារដើម្បីលើកកម្ពស់សិទ្ធិ និងប្រតិបត្តិកូដតាមអំពើចិត្តនៅក្នុងកម្មវិធីបង្កប់ UEFI កំឡុងពេលប្រតិបត្តិការ។
Eclypsium ព្រមានថា នេះគឺជាចំណុចខ្សោយមួយ ដែលអាចត្រូវបានកេងប្រវ័ញ្ចដោយការគំរាមកំហែងដូចជា Black Lotus UEFI rootkit។
ខ្សែ CPU Intel ជាច្រើនរងផលប៉ះពាល់ដោយចំណុចខ្សោយ CVE-2024-0762។
រូបថតអេក្រង់ SECURITYWEEK
លោក Eclypsium បានកត់សម្គាល់ថា "ភាពងាយរងគ្រោះនេះបង្ហាញពីលក្ខណៈកំណត់ពីរនៃឧប្បត្តិហេតុខ្សែសង្វាក់ផ្គត់ផ្គង់ហេដ្ឋារចនាសម្ព័ន្ធ IT៖ ផលប៉ះពាល់ទ្រង់ទ្រាយធំ និងវិសាលភាពទូលំទូលាយ។ កម្មវិធីបង្កប់ UEFI គឺជាបំណែកកូដដ៏មានតម្លៃបំផុតមួយនៅលើឧបករណ៍ទំនើបៗ ហើយការរំលោភបំពានណាមួយលើកូដនោះអាចផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងពេញលេញ និងការតស៊ូរយៈពេលវែងលើឧបករណ៍"។
ការស៊ើបអង្កេតមួយបានបង្ហាញថា ចំណុចខ្សោយនេះទាក់ទងនឹងអថេរមិនមានសុវត្ថិភាពនៅក្នុងការកំណត់រចនាសម្ព័ន្ធ Trusted Platform Module (TPM)។ កម្មវិធីបង្កប់ SecureCore UEFI ដែលងាយរងគ្រោះនេះដំណើរការលើប្រព័ន្ធដំណើរការទូរស័ព្ទចល័ត កុំព្យូទ័រលើតុ និងម៉ាស៊ីនមេ Intel ជាច្រើន ដែលត្រូវបានប្រើប្រាស់ដោយក្រុមហ៊ុនផលិតកុំព្យូទ័រដូចជា Lenovo, Acer, Dell និង HP។
ក្រុមហ៊ុន Phoenix Technologies បានដោះស្រាយបញ្ហានេះនៅក្នុងសេចក្តីប្រកាសមួយដែលបានចេញផ្សាយក្នុងខែឧសភា ដោយបញ្ជាក់ថាកម្មវិធីបង្កប់ SecureCore ដែលដំណើរការលើខ្សែ CPU របស់ Intel ដូចជា Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake និង Tiger Lake រងផលប៉ះពាល់។
ក្រុមហ៊ុន Phoenix បានជួសជុលកំហុសឆ្គង CVE-2024-0762 ហើយក្រុមហ៊ុនផលិតឧបករណ៍បានចាប់ផ្តើមដាក់ពង្រាយបំណះនេះទៅលើផលិតផលរបស់ពួកគេ។ ឧទាហរណ៍ ក្រុមហ៊ុន Lenovo បានជូនដំណឹងដល់អតិថិជនអំពីភាពងាយរងគ្រោះនេះនៅក្នុងសេចក្តីណែនាំដែលបានចេញផ្សាយក្នុងខែឧសភា ហើយឥឡូវនេះកំពុងចេញផ្សាយបំណះជាមួយនឹងផែនការដើម្បីដាក់ឱ្យប្រើប្រាស់ដល់កុំព្យូទ័រដែលបានជ្រើសរើសនៅចុងរដូវក្តៅនេះ។
[ការផ្សាយពាណិជ្ជកម្ម_២]
ប្រភព៖ https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm






Kommentar (0)