យោងតាម ITNews , Quarkslab បានព្រមានថារន្ធសុវត្ថិភាពទាំងនេះអាចត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារពីចម្ងាយដែលមិនបានផ្ទៀងផ្ទាត់នៅលើបណ្តាញមូលដ្ឋានដូចគ្នា ហើយក្នុងករណីខ្លះសូម្បីតែពីចម្ងាយក៏ដោយ។ អ្នកស្រាវជ្រាវបាននិយាយថា ផលប៉ះពាល់នៃភាពងាយរងគ្រោះទាំងនេះរួមមាន DDoS ការលេចធ្លាយព័ត៌មាន ការប្រតិបត្តិលេខកូដពីចម្ងាយ ការពុលឃ្លាំងសម្ងាត់ DNS និងការលួចចូលបណ្តាញ។
UEFI គឺជាប្រព័ន្ធ BIOS ដែលប្រើជាទូទៅបំផុត។
មជ្ឈមណ្ឌលសម្របសម្រួល CERT Cybersecurity Coordination នៅសាកលវិទ្យាល័យ Carnegie Mellon (សហរដ្ឋអាមេរិក) បាននិយាយថា កំហុសនេះត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងដំណើរការអនុវត្តពីអ្នកលក់ UEFI រួមទាំង American Megatrends, Insyde Software, Intel និង Phoenix Technologies ខណៈពេលដែល Toshiba មិនរងផលប៉ះពាល់។
Insyde Software, AMI, និង Phoenix Technologies សុទ្ធតែបានបញ្ជាក់ទៅកាន់ Quarkslab ថាពួកគេកំពុងផ្តល់ការជួសជុល។ ទន្ទឹមនឹងនេះ កំហុសនៅតែត្រូវបានស៊ើបអង្កេតដោយអ្នកលក់ 18 ផ្សេងទៀត រួមទាំងឈ្មោះធំៗដូចជា Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo និង VAIO ។
គុណវិបត្តិស្ថិតនៅក្នុង EDK II TCP/IP stack, NetworkPkg ដែលត្រូវបានប្រើសម្រាប់ការចាប់ផ្ដើមបណ្តាញ ហើយមានសារៈសំខាន់ជាពិសេសនៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យ និងបរិស្ថាន HPC សម្រាប់ស្វ័យប្រវត្តិកម្មដំណាក់កាលចាប់ផ្ដើមដំបូង។ គុណវិបត្តិធ្ងន់ធ្ងរបំផុតចំនួនបី ដែលទាំងអស់មានពិន្ទុ CVSS នៃ 8.3 គឺទាក់ទងទៅនឹងការហៀរសំបោររបស់ឧបករណ៍ដោះស្រាយ DCHPv6 រួមទាំង CVE-2023-45230, CVE-2023-45234 និង CVE-2023-45235 ។ គុណវិបត្តិផ្សេងទៀតមានពិន្ទុ CVSS ចាប់ពី 5.3 ដល់ 7.5 ។
ប្រភពតំណ
Kommentar (0)