Według ITNews , Quarkslab ostrzega, że te luki w zabezpieczeniach mogą zostać wykorzystane przez nieuwierzytelnionych zdalnych atakujących w tej samej sieci lokalnej, a w niektórych przypadkach nawet zdalnie. Naukowcy twierdzą, że skutki tych luk obejmują ataki DDoS, wyciek informacji, zdalne wykonywanie kodu, zatruwanie pamięci podręcznej DNS i przechwytywanie sesji sieciowych.
UEFI jest najpopularniejszym systemem BIOS.
Centrum Koordynacji Cyberbezpieczeństwa CERT na Uniwersytecie Carnegie Mellon (USA) poinformowało, że błąd ten został wykryty w procesie implementacji przez dostawców UEFI, w tym American Megatrends, Insyde Software, Intel i Phoenix Technologies, natomiast błąd nie dotyczył firmy Toshiba.
Firmy Insyde Software, AMI i Phoenix Technologies potwierdziły firmie Quarkslab, że udostępniają poprawki. Tymczasem błąd jest nadal badany przez 18 innych dostawców, w tym takie duże firmy jak Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo i VAIO.
Błędy znajdują się w stosie TCP/IP pakietu EDK II, NetworkPkg, który jest używany do rozruchu sieci i jest szczególnie ważny w centrach danych i środowiskach HPC do automatyzacji wczesnych faz rozruchu. Trzy najpoważniejsze błędy, wszystkie z wynikami CVSS na poziomie 8,3, dotyczą przepełnienia bufora obsługi DCHPv6, w tym CVE-2023-45230, CVE-2023-45234 i CVE-2023-45235. Pozostałe błędy mają wyniki CVSS od 5,3 do 7,5.
Link źródłowy






Komentarz (0)