Według SecurityWeek , luka bezpieczeństwa CVE-2024-0762 o nazwie UEFIcanhazbufferoverflow została odkryta przez zautomatyzowany system analizy opracowany przez Eclypsium. Luka ta może zostać wykorzystana przez atakujących do podniesienia uprawnień i wykonania dowolnego kodu w oprogramowaniu układowym UEFI podczas działania systemu.
Eclypsium ostrzega, że jest to rodzaj luki, która może zostać wykorzystana przez zagrożenia takie jak rootkit Black Lotus UEFI.
Wiele procesorów Intel jest dotkniętych luką bezpieczeństwa CVE-2024-0762
ZRZUT EKRANU SECURITYWEEK
„Ta luka w zabezpieczeniach wykazuje dwie cechy charakterystyczne dla incydentów w łańcuchu dostaw infrastruktury IT: duży wpływ i szeroki zasięg. Oprogramowanie układowe UEFI to jeden z najcenniejszych kodów na współczesnych urządzeniach, a każde jego naruszenie może zapewnić atakującemu pełną kontrolę i utrwalenie się na urządzeniu” – zauważa Eclypsium.
Dochodzenie wykazało, że luka w zabezpieczeniach była związana z niebezpieczną zmienną w konfiguracji modułu Trusted Platform Module (TPM). Podatne na atak oprogramowanie układowe SecureCore UEFI działa na wielu procesorach Intel do komputerów mobilnych, stacjonarnych i serwerowych, używanych przez producentów komputerów, takich jak Lenovo, Acer, Dell i HP.
Firma Phoenix Technologies zajęła się tą luką w ogłoszeniu opublikowanym w maju, potwierdzając, że zagrożone jest oprogramowanie układowe SecureCore działające na procesorach Intel, takich jak Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake i Tiger Lake.
Firma Phoenix załatała lukę CVE-2024-0762, a producenci urządzeń rozpoczęli wdrażanie poprawek do swoich produktów. W szczególności Lenovo powiadomiło klientów o tej luce w komunikacie opublikowanym w maju i obecnie udostępnia poprawki, planując ich wdrożenie na niektórych komputerach jeszcze tego lata.
Źródło: https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm
Komentarz (0)