ITNews'e göre Quarkslab, bu güvenlik açıklarının aynı yerel ağdaki kimliği doğrulanmamış uzak saldırganlar tarafından, hatta bazı durumlarda uzaktan bile istismar edilebileceği konusunda uyardı. Araştırmacılar, bu güvenlik açıklarının DDoS, bilgi sızıntısı, uzaktan kod çalıştırma, DNS önbellek zehirlenmesi ve ağ oturumu ele geçirme gibi etkileri olduğunu belirtti.
UEFI en yaygın kullanılan BIOS sistemidir.
ABD'deki Carnegie Mellon Üniversitesi bünyesindeki CERT Siber Güvenlik Koordinasyon Merkezi, bu hatanın UEFI sağlayıcıları arasında American Megatrends, Insyde Software, Intel ve Phoenix Technologies'in de bulunduğu şirketlerden kaynaklandığını, Toshiba'nın ise etkilenmediğini belirtti.
Insyde Software, AMI ve Phoenix Technologies, Quarkslab'a düzeltmeler sağladıklarını doğruladı. Bu arada, hata Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo ve VAIO gibi büyük isimler de dahil olmak üzere 18 diğer tedarikçi tarafından araştırılmaya devam ediyor.
Hatalar, ağ önyüklemesi için kullanılan ve özellikle veri merkezleri ve HPC ortamlarında erken önyükleme aşamalarının otomasyonu için önemli olan EDK II'nin TCP/IP yığını NetworkPkg'de bulunuyor. CVSS puanı 8,3 olan en ciddi üç hata, CVE-2023-45230, CVE-2023-45234 ve CVE-2023-45235 dahil olmak üzere DCHPv6 tutamaç arabellek taşmalarıyla ilgili. Diğer hataların CVSS puanları ise 5,3 ile 7,5 arasında değişiyor.
[reklam_2]
Kaynak bağlantısı






Yorum (0)