Enligt ITNews varnar Quarkslab för att dessa säkerhetsbrister kan utnyttjas av oautentiserade angripare på distans på samma lokala nätverk, och i vissa fall även på ett fjärrnätverk. Forskare säger att effekterna av dessa sårbarheter inkluderar DDoS-attacker, dataläckor, fjärrkodkörning, DNS-cacheförgiftning och sessionskapning.
UEFI är ett vanligt förekommande BIOS-system.
Center for Cybersecurity Coordination (CERT) vid Carnegie Mellon University (USA) uppgav att denna sårbarhet identifierades under implementeringar från UEFI-leverantörer, inklusive American Megatrends, Insyde Software, Intel och Phoenix Technologies, medan Toshiba inte påverkades.
För närvarande har Insyde Software, AMI och Phoenix Technologies alla bekräftat för Quarkslab att de tillhandahåller korrigeringar. Samtidigt utreds sårbarheten fortfarande av 18 andra leverantörer, inklusive stora namn som Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo och VAIO.
Sårbarheterna ligger i EDK II TCP/IP-stacken, NetworkPkg, som används för nätverksstart och är särskilt kritiska i datacenter och HPC-miljöer för att automatisera tidiga startfaser. De tre allvarligaste sårbarheterna, alla med CVSS-poäng på 8,3, relaterar till DHCPv6-buffertöverflödesfel, inklusive CVE-2023-45230, CVE-2023-45234 och CVE-2023-45235. Andra sårbarheter har CVSS-poäng från 5,3 till 7,5 poäng.
[annons_2]
Källänk






Kommentar (0)