ITNews 에 따르면, Quarkslab은 이러한 보안 취약점이 동일한 로컬 네트워크에서, 그리고 경우에 따라서는 원격으로 인증되지 않은 원격 공격자에 의해 악용될 수 있다고 경고했습니다. 연구원들은 이러한 취약점의 영향으로 DDoS, 정보 유출, 원격 코드 실행, DNS 캐시 포이즈닝, 네트워크 세션 하이재킹 등이 있다고 밝혔습니다.
UEFI는 가장 일반적으로 사용되는 BIOS 시스템입니다.
카네기멜론대학교(미국)의 CERT 사이버보안 조정 센터는 이 오류가 American Megatrends, Insyde Software, Intel, Phoenix Technologies 등 UEFI 공급업체의 구현 과정에서 발견됐으며, Toshiba는 영향을 받지 않았다고 밝혔습니다.
Insyde Software, AMI, Phoenix Technologies는 모두 Quarkslab에 수정 사항을 제공하고 있다고 확인했습니다. 한편, Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo, VAIO 등 18개 업체가 이 버그를 조사 중입니다.
이 취약점은 네트워크 부팅에 사용되는 EDK II TCP/IP 스택인 NetworkPkg에 존재하며, 특히 데이터 센터 및 HPC 환경에서 초기 부팅 단계 자동화에 중요합니다. CVSS 점수가 모두 8.3점인 가장 심각한 세 가지 취약점은 CVE-2023-45230, CVE-2023-45234, CVE-2023-45235를 포함하여 DCHPv6 핸들러 버퍼 오버플로우와 관련이 있습니다. 나머지 취약점들은 CVSS 점수가 5.3점에서 7.5점 사이입니다.
[광고_2]
소스 링크
댓글 (0)