ITNews รายงานว่า Quarkslab เตือนว่าช่องโหว่ด้านความปลอดภัยเหล่านี้อาจถูกโจมตีจากระยะไกลโดยผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องบนเครือข่ายท้องถิ่นเดียวกัน และในบางกรณีอาจโจมตีจากระยะไกลด้วยซ้ำ นักวิจัยกล่าวว่าผลกระทบของช่องโหว่เหล่านี้ประกอบด้วย DDoS, การรั่วไหลของข้อมูล, การรันโค้ดจากระยะไกล, DNS cache poisoning และการแฮ็กเซสชันเครือข่าย
UEFI เป็นระบบ BIOS ที่ใช้กันมากที่สุด
ศูนย์ประสานงานความปลอดภัยทางไซเบอร์ของ CERT แห่งมหาวิทยาลัย Carnegie Mellon (สหรัฐอเมริกา) กล่าวว่าข้อผิดพลาดนี้ได้รับการระบุในกระบวนการใช้งานจากผู้จำหน่าย UEFI รวมถึง American Megatrends, Insyde Software, Intel และ Phoenix Technologies ในขณะที่ Toshiba ไม่ได้รับผลกระทบ
Insyde Software, AMI และ Phoenix Technologies ต่างยืนยันกับ Quarkslab แล้วว่ากำลังดำเนินการแก้ไข ขณะเดียวกัน ข้อบกพร่องนี้ยังคงอยู่ระหว่างการตรวจสอบโดยผู้จำหน่ายอีก 18 ราย ซึ่งรวมถึงบริษัทชั้นนำอย่าง Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo และ VAIO
บั๊กเหล่านี้อยู่ในสแต็ก TCP/IP ของ EDK II ชื่อ NetworkPkg ซึ่งใช้สำหรับการบูตเครือข่ายและมีความสำคัญอย่างยิ่งในศูนย์ข้อมูลและสภาพแวดล้อม HPC สำหรับการทำให้ขั้นตอนการบูตเริ่มต้นเป็นอัตโนมัติ บั๊กที่ร้ายแรงที่สุดสามรายการ ซึ่งทั้งหมดมีคะแนน CVSS อยู่ที่ 8.3 เกี่ยวข้องกับบัฟเฟอร์ล้นของ DCHPv6 ซึ่งรวมถึง CVE-2023-45230, CVE-2023-45234 และ CVE-2023-45235 บั๊กอื่นๆ มีคะแนน CVSS อยู่ในช่วง 5.3 ถึง 7.5
ลิงค์ที่มา
การแสดงความคิดเห็น (0)