ITNews 에 따르면 Quarkslab은 이러한 보안 취약점이 동일한 로컬 네트워크에서 인증되지 않은 원격 공격자에 의해 악용될 수 있으며, 경우에 따라서는 원격 네트워크에서도 악용될 수 있다고 경고했습니다. 연구원들은 이러한 취약점의 영향으로 DDoS 공격, 데이터 유출, 원격 코드 실행, DNS 캐시 포이즈닝 및 세션 하이재킹이 발생할 수 있다고 밝혔습니다.
UEFI는 널리 사용되는 BIOS 시스템입니다.
미국 카네기멜론 대학교 사이버보안조정센터(CERT)는 이 취약점이 아메리칸 메가트렌드, 인사이드 소프트웨어, 인텔, 피닉스 테크놀로지스를 포함한 UEFI 공급업체의 배포 과정에서 발견되었으며, 도시바는 영향을 받지 않았다고 밝혔습니다.
현재 Insyde Software, AMI, Phoenix Technologies는 모두 Quarkslab에 해당 취약점에 대한 수정 사항을 제공하고 있다고 확인했습니다. 한편, Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo, VAIO 등 주요 기업을 포함한 18개 업체가 해당 취약점을 계속 조사하고 있습니다.
취약점은 네트워크 부팅에 사용되는 EDK II TCP/IP 스택의 NetworkPkg에 있으며, 특히 데이터 센터 및 HPC 환경에서 초기 부팅 단계를 자동화하는 데 매우 중요합니다. 가장 심각한 세 가지 취약점(CVE-2023-45230, CVE-2023-45234, CVE-2023-45235)은 모두 CVSS 점수 8.3점으로 DHCPv6 버퍼 오버플로 오류와 관련이 있습니다. 다른 취약점들은 CVSS 점수가 5.3점에서 7.5점 사이입니다.
[광고_2]
출처 링크






댓글 (0)