Menurut ITNews , Quarkslab memberi amaran bahawa kelemahan keselamatan ini boleh dieksploitasi oleh penyerang jauh yang tidak disahkan pada rangkaian tempatan yang sama, dan dalam beberapa kes, walaupun dari jauh. Para penyelidik berkata kesan kelemahan ini termasuk DDoS, kebocoran maklumat, pelaksanaan kod jauh, keracunan cache DNS dan rampasan sesi rangkaian.
UEFI ialah sistem BIOS yang paling biasa digunakan.
Pusat Penyelarasan Keselamatan Siber CERT di Carnegie Mellon University (AS) berkata bahawa ralat ini dikenal pasti dalam proses pelaksanaan daripada vendor UEFI, termasuk American Megatrends, Insyde Software, Intel dan Phoenix Technologies, manakala Toshiba tidak terjejas.
Perisian Insyde, AMI dan Phoenix Technologies semuanya telah mengesahkan kepada Quarkslab bahawa mereka menyediakan pembetulan. Sementara itu, pepijat itu masih disiasat oleh 18 vendor lain, termasuk nama besar seperti Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo dan VAIO.
Pepijat berada dalam tindanan TCP/IP EDK II, NetworkPkg, yang digunakan untuk but rangkaian dan amat penting dalam pusat data dan persekitaran HPC untuk mengautomasikan fasa but awal. Tiga pepijat paling teruk, semuanya dengan skor CVSS 8.3, berkaitan dengan limpahan penimbal pemegang DCHPv6, termasuk CVE-2023-45230, CVE-2023-45234 dan CVE-2023-45235. Pepijat lain mempunyai skor CVSS antara 5.3 hingga 7.5.
Pautan sumber






Komen (0)