ITNews รายงานว่า Quarkslab เตือนว่าช่องโหว่ด้านความปลอดภัยเหล่านี้อาจถูกโจมตีจากระยะไกลโดยผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องบนเครือข่ายท้องถิ่นเดียวกัน และในบางกรณีอาจโจมตีจากระยะไกลด้วยซ้ำ นักวิจัยกล่าวว่าผลกระทบของช่องโหว่เหล่านี้ประกอบด้วย DDoS, การรั่วไหลของข้อมูล, การรันโค้ดจากระยะไกล, DNS cache poisoning และการแฮ็กเซสชันเครือข่าย
UEFI เป็นระบบ BIOS ที่ใช้กันมากที่สุด
ศูนย์ประสานงานความปลอดภัยทางไซเบอร์ของ CERT แห่งมหาวิทยาลัย Carnegie Mellon (สหรัฐอเมริกา) กล่าวว่าข้อผิดพลาดนี้ได้รับการระบุในกระบวนการใช้งานจากผู้จำหน่าย UEFI รวมถึง American Megatrends, Insyde Software, Intel และ Phoenix Technologies ในขณะที่ Toshiba ไม่ได้รับผลกระทบ
Insyde Software, AMI และ Phoenix Technologies ต่างยืนยันกับ Quarkslab แล้วว่ากำลังดำเนินการแก้ไข ขณะเดียวกัน ข้อบกพร่องนี้ยังคงอยู่ระหว่างการตรวจสอบโดยผู้จำหน่ายอีก 18 ราย ซึ่งรวมถึงบริษัทชั้นนำอย่าง Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo และ VAIO
ข้อบกพร่องเหล่านี้อยู่ในสแต็ก TCP/IP ของ EDK II ชื่อ NetworkPkg ซึ่งใช้สำหรับการบูตเครือข่ายและมีความสำคัญอย่างยิ่งในศูนย์ข้อมูลและสภาพแวดล้อม HPC สำหรับการทำให้ขั้นตอนการบูตเริ่มต้นเป็นอัตโนมัติ ข้อบกพร่องที่ร้ายแรงที่สุดสามรายการ ซึ่งทั้งหมดมีคะแนน CVSS อยู่ที่ 8.3 เกี่ยวข้องกับบัฟเฟอร์ล้นของตัวจัดการ DCHPv6 ได้แก่ CVE-2023-45230, CVE-2023-45234 และ CVE-2023-45235 ข้อบกพร่องอื่นๆ มีคะแนน CVSS อยู่ในช่วงตั้งแต่ 5.3 ถึง 7.5
ลิงค์ที่มา
การแสดงความคิดเห็น (0)