وفقًا لـ SecurityWeek ، تم اكتشاف الثغرة الأمنية CVE-2024-0762 المسماة UEFIcanhazbufferoverflow بواسطة نظام تحليل آلي تم تطويره بواسطة Eclypsium. يمكن للمهاجم استغلال هذه الثغرة الأمنية لرفع الامتيازات وتنفيذ تعليمات برمجية عشوائية في برنامج UEFI الثابت أثناء التشغيل.
تحذر Eclypsium من أن هذا هو نوع من الثغرات الأمنية التي يمكن استغلالها بواسطة تهديدات مثل Black Lotus UEFI rootkit.
تأثر العديد من وحدات المعالجة المركزية من Intel بثغرة CVE-2024-0762
لقطة شاشة من SECURITYWEEK
وأشارت شركة Eclypsium إلى أن "هذه الثغرة الأمنية تظهر سمتين مميزتين لاختراق سلسلة توريد البنية التحتية لتكنولوجيا المعلومات: التأثير الكبير والنطاق الواسع. تعد برامج UEFI الثابتة من أكثر التعليمات البرمجية قيمة على الأجهزة الحديثة، وأي اختراق لهذه التعليمات البرمجية قد يمنح المهاجم التحكم الكامل والاستمرار في استخدام الجهاز".
توصل التحقيق إلى أن الثغرة الأمنية كانت مرتبطة بمتغير غير آمن في تكوين Trusted Platform Module (TPM). يتم تشغيل البرامج الثابتة SecureCore UEFI المعرضة للخطر على العديد من معالجات Intel المحمولة وسطح المكتب والخادم التي تستخدمها شركات تصنيع أجهزة الكمبيوتر مثل Lenovo وAcer وDell وHP.
عالجت شركة Phoenix Technologies الثغرة الأمنية في إعلان نُشر في شهر مايو، مؤكدة أن برامج SecureCore الثابتة التي تعمل على وحدات المعالجة المركزية من Intel مثل Alder Lake وCoffee Lake وComet Lake وIce Lake وJasper Lake وKaby Lake وMeteor Lake وRaptor Lake وRocket Lake وTiger Lake متأثرة.
قامت شركة Phoenix بإصلاح الثغرة الأمنية CVE-2024-0762 وبدأت شركات تصنيع الأجهزة في نشر التصحيح على منتجاتها. وأخطرت شركة لينوفو عملائها بالثغرة الأمنية في استشارة نشرتها في شهر مايو/أيار، وهي الآن تصدر تصحيحات مع خطط لنشرها على بعض أجهزة الكمبيوتر في وقت لاحق من هذا الصيف.
[إعلان رقم 2]
المصدر: https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm
تعليق (0)