จากรายงานของ ITNews บริษัท Quarkslab เตือนว่าช่องโหว่ด้านความปลอดภัยเหล่านี้อาจถูกโจมตีโดยผู้โจมตีระยะไกลที่ไม่ได้รับอนุญาตบนเครือข่ายท้องถิ่นเดียวกัน และในบางกรณี แม้แต่บนเครือข่ายระยะไกล นักวิจัยกล่าวว่าผลกระทบของช่องโหว่เหล่านี้รวมถึงการโจมตี DDoS การรั่วไหลของข้อมูล การเรียกใช้โค้ดจากระยะไกล การโจมตีแคช DNS และการโจรกรรมเซสชัน
UEFI เป็นระบบ BIOS ที่ใช้กันทั่วไป
ศูนย์ประสานงานด้านความปลอดภัยทางไซเบอร์ (CERT) แห่งมหาวิทยาลัยคาร์เนกีเมลลอน (สหรัฐอเมริกา) ระบุว่า ช่องโหว่นี้ถูกค้นพบระหว่างการใช้งานจากผู้จำหน่าย UEFI รวมถึง American Megatrends, Insyde Software, Intel และ Phoenix Technologies ในขณะที่ Toshiba ไม่ได้รับผลกระทบ
ปัจจุบัน Insyde Software, AMI และ Phoenix Technologies ต่างยืนยันกับ Quarkslab ว่ากำลังดำเนินการแก้ไขอยู่ ในขณะเดียวกัน ช่องโหว่นี้ยังอยู่ระหว่างการตรวจสอบโดยผู้จำหน่ายอีก 18 ราย รวมถึงบริษัทชั้นนำอย่าง Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo และ VAIO
ช่องโหว่เหล่านี้อยู่ภายในสแต็ก TCP/IP ของ EDK II ที่ชื่อ NetworkPkg ซึ่งใช้สำหรับการบูตเครือข่าย และมีความสำคัญอย่างยิ่งในศูนย์ข้อมูลและสภาพแวดล้อม HPC สำหรับการทำงานอัตโนมัติในขั้นตอนการบูตช่วงแรก ช่องโหว่ที่ร้ายแรงที่สุดสามรายการ ซึ่งทั้งหมดมีคะแนน CVSS 8.3 เกี่ยวข้องกับข้อผิดพลาดบัฟเฟอร์โอเวอร์โฟลว์ของ DHCPv6 ได้แก่ CVE-2023-45230, CVE-2023-45234 และ CVE-2023-45235 ช่องโหว่อื่นๆ มีคะแนน CVSS อยู่ในช่วง 5.3 ถึง 7.5 คะแนน
[โฆษณา_2]
ลิงก์แหล่งที่มา






การแสดงความคิดเห็น (0)