Según ITNews , Quarkslab advierte que estas vulnerabilidades de seguridad pueden ser explotadas por atacantes remotos no autenticados en la misma red local, en algunos casos incluso de forma remota. El impacto de estas vulnerabilidades incluye DDoS, fuga de información, ejecución remota de código, envenenamiento de caché DNS y secuestro de sesiones de red, dijeron los investigadores.
UEFI es el sistema BIOS más utilizado.
El Centro de Coordinación de Ciberseguridad CERT de la Universidad Carnegie Mellon (EE.UU.) indicó que este error fue identificado en el proceso de implementación de UEFI por parte de proveedores como American Megatrends, Insyde Software, Intel y Phoenix Technologies, mientras que Toshiba no se vio afectado.
Actualmente, Insyde Software, AMI y Phoenix Technologies han confirmado a Quarkslab que están proporcionando soluciones. Mientras tanto, el error todavía está siendo investigado por otros 18 proveedores, incluidos grandes nombres como Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo y VAIO.
Los errores residen en la pila TCP/IP de EDK II, NetworkPkg, que se utiliza para el arranque de red y es especialmente importante en centros de datos y entornos HPC para automatizar las primeras fases de arranque. Los tres errores más graves tienen una puntuación CVSS de 8,3 y están relacionados con desbordamientos de búfer del controlador DCHPv6, incluidos CVE-2023-45230, CVE-2023-45234 y CVE-2023-45235. Otros errores tienen puntuaciones CVSS que van desde 5,3 a 7,5 puntos.
Enlace de origen
Kommentar (0)