Conform SecurityWeek , vulnerabilitatea CVE-2024-0762, denumită UEFIcanhazbufferoverflow, a fost descoperită de un sistem automat de analiză dezvoltat de Eclypsium. Vulnerabilitatea de securitate poate fi exploatată de atacatori pentru a ridica privilegii și a executa cod arbitrar în firmware-ul UEFI în timpul funcționării.
Eclypsium avertizează că acesta este un tip de vulnerabilitate care poate fi exploatată de amenințări precum rootkit-ul Black Lotus UEFI.
Mai multe procesoare Intel afectate de vulnerabilitatea CVE-2024-0762
CAPTURĂ DE ECRAN SECURITYWEEK
„Această vulnerabilitate demonstrează două caracteristici ale unui incident în lanțul de aprovizionare al infrastructurii IT: impact ridicat și acoperire largă. Firmware-ul UEFI este unul dintre cele mai valoroase coduri de pe dispozitivele moderne, iar orice compromitere a acestui cod ar putea oferi unui atacator control deplin și persistență asupra dispozitivului”, a remarcat Eclypsium.
O investigație a descoperit că vulnerabilitatea era legată de o variabilă nesecurizată din configurația Trusted Platform Module (TPM). Firmware-ul vulnerabil SecureCore UEFI rulează pe multe procesoare Intel pentru dispozitive mobile, desktop și servere utilizate de producători de computere precum Lenovo, Acer, Dell și HP.
Phoenix Technologies a remediat vulnerabilitatea într-un anunț publicat în luna mai, confirmând că firmware-ul SecureCore care rulează pe procesoare Intel precum Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake și Tiger Lake sunt afectate.
Phoenix a aplicat patch-ul CVE-2024-0762, iar producătorii de dispozitive au început să implementeze patch-uri pe produsele lor. Lenovo, în special, a notificat clienții despre vulnerabilitate într-un aviz publicat în luna mai și lansează acum patch-uri cu planuri de a le implementa pe unele PC-uri la sfârșitul acestei veri.
Sursă: https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm
Comentariu (0)