យោងតាម ITNews Quarkslab ព្រមានថា ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពទាំងនេះអាចត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារពីចម្ងាយដែលមិនបានផ្ទៀងផ្ទាត់នៅលើបណ្តាញមូលដ្ឋានដូចគ្នា ក្នុងករណីខ្លះសូម្បីតែពីចម្ងាយក៏ដោយ។ អ្នកស្រាវជ្រាវបាននិយាយថា ផលប៉ះពាល់នៃភាពងាយរងគ្រោះទាំងនេះរួមមាន DDoS ការលេចធ្លាយព័ត៌មាន ការប្រតិបត្តិកូដពីចម្ងាយ ការពុលឃ្លាំងសម្ងាត់ DNS និងការលួចចូលបណ្តាញ។
UEFI គឺជាប្រព័ន្ធ BIOS ដែលប្រើជាទូទៅបំផុត។
មជ្ឈមណ្ឌលសម្របសម្រួល CERT Cybersecurity Coordination នៅសាកលវិទ្យាល័យ Carnegie Mellon (សហរដ្ឋអាមេរិក) បាននិយាយថា កំហុសនេះត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងដំណើរការអនុវត្តពីអ្នកលក់ UEFI រួមទាំង American Megatrends, Insyde Software, Intel និង Phoenix Technologies ខណៈពេលដែល Toshiba មិនរងផលប៉ះពាល់។
បច្ចុប្បន្ននេះ Insyde Software, AMI, និង Phoenix Technologies សុទ្ធតែបានបញ្ជាក់ទៅកាន់ Quarkslab ថាពួកគេកំពុងផ្តល់ការជួសជុល។ ទន្ទឹមនឹងនេះ កំហុសនៅតែត្រូវបានស៊ើបអង្កេតដោយអ្នកលក់ 18 ផ្សេងទៀត រួមទាំងឈ្មោះធំៗដូចជា Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo និង VAIO ។
កំហុសស្ថិតនៅក្នុងជង់ TCP/IP របស់ EDK II គឺ NetworkPkg ដែលត្រូវបានប្រើសម្រាប់ការចាប់ផ្ដើមបណ្តាញ ហើយមានសារៈសំខាន់ជាពិសេសនៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យ និងបរិស្ថាន HPC សម្រាប់ស្វ័យប្រវត្តិកម្មដំណាក់កាលចាប់ផ្ដើមដំបូង។ កំហុសធ្ងន់ធ្ងរបំផុតទាំងបីសុទ្ធតែមានពិន្ទុ CVSS 8.3 ហើយទាក់ទងទៅនឹងការហៀរសំបោររបស់ឧបករណ៍ដោះស្រាយ DCHPv6 រួមទាំង CVE-2023-45230, CVE-2023-45234 និង CVE-2023-45235 ។ កំហុសផ្សេងទៀតមានពិន្ទុ CVSS ចាប់ពី 5.3 ដល់ 7.5 ពិន្ទុ។
ប្រភពតំណ
Kommentar (0)