Згідно з ITNews , Quarkslab попереджає, що ці вразливості безпеки можуть бути використані неавтентифікованими віддаленими зловмисниками в тій самій локальній мережі, а в деяких випадках навіть віддалено. Дослідники заявили, що наслідки цих вразливостей включають DDoS-атаки, витік інформації, віддалене виконання коду, отруєння кешу DNS та захоплення мережевих сеансів.
UEFI — це найпоширеніша система BIOS.
Координаційний центр кібербезпеки CERT при Університеті Карнегі-Меллона (США) повідомив, що цю помилку було виявлено в процесі впровадження у постачальників UEFI, включаючи American Megatrends, Insyde Software, Intel та Phoenix Technologies, тоді як Toshiba не постраждала.
Компанії Insyde Software, AMI та Phoenix Technologies підтвердили Quarkslab, що вони надають виправлення. Тим часом, помилку все ще розслідують 18 інших постачальників, включаючи такі відомі компанії, як Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo та VAIO.
Помилки знаходяться в стеку TCP/IP EDK II, NetworkPkg, який використовується для мережевого завантаження та особливо важливий у центрах обробки даних та середовищах високопродуктивних обчислень для автоматизації ранніх фаз завантаження. Три найсерйозніші помилки, всі з оцінками CVSS 8,3, пов'язані з переповненням буфера дескрипторів DCHPv6, включаючи CVE-2023-45230, CVE-2023-45234 та CVE-2023-45235. Інші помилки мають оцінки CVSS від 5,3 до 7,5.
Посилання на джерело






Коментар (0)