ITNews 에 따르면, Quarkslab은 이러한 보안 취약점이 동일한 로컬 네트워크에서, 그리고 경우에 따라서는 원격으로 인증되지 않은 원격 공격자에 의해 악용될 수 있다고 경고했습니다. 연구원들은 이러한 취약점으로 인한 피해로 DDoS, 정보 유출, 원격 코드 실행, DNS 캐시 포이즈닝, 네트워크 세션 하이재킹 등이 있다고 밝혔습니다.
UEFI는 가장 일반적으로 사용되는 BIOS 시스템입니다.
카네기 멜론 대학(미국)의 CERT 사이버보안 조정 센터는 이 오류가 American Megatrends, Insyde Software, Intel, Phoenix Technologies 등 UEFI 공급업체의 구현 과정에서 발견되었지만 Toshiba는 영향을 받지 않았다고 밝혔습니다.
Insyde Software, AMI, Phoenix Technologies는 모두 Quarkslab에 수정 사항을 제공하고 있다고 확인했습니다. 한편, Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo, VAIO 등 18개 업체가 이 버그를 조사하고 있습니다.
이 버그들은 EDK II의 TCP/IP 스택인 NetworkPkg에 존재합니다. NetworkPkg는 네트워크 부팅에 사용되며, 특히 데이터 센터 및 HPC 환경에서 초기 부팅 단계 자동화에 중요합니다. CVSS 점수가 모두 8.3점인 가장 심각한 세 가지 버그는 CVE-2023-45230, CVE-2023-45234, CVE-2023-45235를 포함하여 DCHPv6 핸들 버퍼 오버플로우와 관련이 있습니다. 나머지 버그들의 CVSS 점수는 5.3점에서 7.5점 사이입니다.
[광고_2]
소스 링크
댓글 (0)