De acordo com a SecurityWeek , a vulnerabilidade CVE-2024-0762, denominada UEFIcanhazbufferoverflow, foi descoberta por um sistema de análise automatizado desenvolvido pela Eclypsium. Essa vulnerabilidade de segurança pode ser explorada por atacantes para elevar privilégios e executar código arbitrário no firmware UEFI durante a operação.
A Eclypsium alerta que este é um tipo de vulnerabilidade que pode ser explorada por ameaças como o rootkit UEFI Black Lotus.
Diversos processadores Intel afetados pela vulnerabilidade CVE-2024-0762
Captura de tela da SecurityWeek
"Essa vulnerabilidade demonstra duas características marcantes de um incidente na cadeia de suprimentos de infraestrutura de TI: alto impacto e amplo alcance. O firmware UEFI é um dos códigos mais valiosos em dispositivos modernos, e qualquer comprometimento desse código pode dar ao invasor controle total e persistência no dispositivo", observou a Eclypsium.
Uma investigação revelou que a vulnerabilidade estava relacionada a uma variável insegura na configuração do Trusted Platform Module (TPM). O firmware UEFI SecureCore vulnerável é executado em muitos processadores Intel para dispositivos móveis, desktops e servidores, utilizados por fabricantes de computadores como Lenovo, Acer, Dell e HP.
A Phoenix Technologies abordou a vulnerabilidade em um comunicado publicado em maio, confirmando que o firmware SecureCore em execução em CPUs Intel, como Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake e Tiger Lake, é afetado.
A Phoenix corrigiu a vulnerabilidade CVE-2024-0762 e os fabricantes de dispositivos começaram a implementar correções em seus produtos. A Lenovo, em particular, notificou seus clientes sobre a vulnerabilidade em um comunicado publicado em maio e agora está lançando correções com planos de implementá-las em alguns PCs ainda neste verão (do hemisfério norte).
Fonte: https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm










Comentário (0)