Selon ITNews , Quarkslab prévient que ces vulnérabilités de sécurité peuvent être exploitées par des attaquants distants non authentifiés sur le même réseau local, dans certains cas même à distance. L'impact de ces vulnérabilités comprend les attaques DDoS, les fuites d'informations, l'exécution de code à distance, l'empoisonnement du cache DNS et le détournement de session réseau, ont déclaré les chercheurs.
UEFI est le système BIOS le plus couramment utilisé.
Le Centre de coordination de la cybersécurité CERT de l'Université Carnegie Mellon (États-Unis) a déclaré que cette erreur avait été identifiée dans le processus de mise en œuvre des fournisseurs UEFI, notamment American Megatrends, Insyde Software, Intel et Phoenix Technologies, tandis que Toshiba n'était pas affecté.
Actuellement, Insyde Software, AMI et Phoenix Technologies ont tous confirmé à Quarkslab qu'ils fournissaient des correctifs. Pendant ce temps, le bug est toujours étudié par 18 autres fournisseurs, dont de grands noms comme Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo et VAIO.
Les bogues résident dans la pile TCP/IP d'EDK II, NetworkPkg, qui est utilisée pour le démarrage du réseau et est particulièrement importante dans les centres de données et les environnements HPC pour automatiser les premières phases de démarrage. Les trois bogues les plus graves ont tous un score CVSS de 8,3 et sont liés aux dépassements de tampon du gestionnaire DCHPv6, notamment CVE-2023-45230, CVE-2023-45234 et CVE-2023-45235. D'autres bugs ont des scores CVSS allant de 5,3 à 7,5 points.
Lien source
Comment (0)