Ifølge ITNews advarte Quarkslab om at disse sikkerhetsproblemene kan utnyttes av uautoriserte eksterne angripere på samme lokale nettverk, og i noen tilfeller til og med eksternt. Forskerne sa at konsekvensene av disse sårbarhetene inkluderer DDoS, informasjonslekkasje, ekstern kodekjøring, DNS-cacheforgiftning og kapring av nettverksøkter.
UEFI er det mest brukte BIOS-systemet.
CERT Cybersecurity Coordination Center ved Carnegie Mellon University (USA) sa at denne feilen ble identifisert i implementeringsprosessen fra UEFI-leverandører, inkludert American Megatrends, Insyde Software, Intel og Phoenix Technologies, mens Toshiba ikke ble berørt.
Insyde Software, AMI og Phoenix Technologies har alle bekreftet overfor Quarkslab at de tilbyr rettelser. I mellomtiden blir feilen fortsatt etterforsket av 18 andre leverandører, inkludert store navn som Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo og VAIO.
Feilene ligger i EDK IIs TCP/IP-stack, NetworkPkg, som brukes til nettverksoppstart og er spesielt viktig i datasentre og HPC-miljøer for å automatisere tidlige oppstartsfaser. De tre mest alvorlige feilene, alle med CVSS-poengsummer på 8,3, er relatert til DCHPv6-håndtering av bufferoverløp, inkludert CVE-2023-45230, CVE-2023-45234 og CVE-2023-45235. De andre feilene har CVSS-poengsummer fra 5,3 til 7,5.
[annonse_2]
Kildekobling






Kommentar (0)