ITNews 에 따르면, Quarkslab은 이러한 보안 취약점이 동일한 로컬 네트워크 내에서 인증되지 않은 원격 공격자에 의해 악용될 수 있으며, 어떤 경우에는 원격으로도 악용될 수 있다고 경고했습니다. 연구원들은 이러한 취약점으로 인해 DDoS, 정보 유출, 원격 코드 실행, DNS 캐시 포이즈닝, 네트워크 세션 하이재킹 등의 피해가 발생한다고 밝혔습니다.
UEFI는 가장 일반적으로 사용되는 BIOS 시스템입니다.
카네기멜론 대학(미국)의 CERT 사이버보안 조정 센터는 이 오류가 American Megatrends, Insyde Software, Intel, Phoenix Technologies 등 UEFI 공급업체의 구현 과정에서 발견됐지만 Toshiba는 영향을 받지 않았다고 밝혔습니다.
현재 Insyde Software, AMI, Phoenix Technologies는 모두 Quarkslab에 수정 사항을 제공하겠다고 확인했습니다. 한편, Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo, VAIO 등 유명 기업을 포함한 18개 공급업체가 이 버그를 여전히 조사하고 있습니다.
이러한 버그는 네트워크 부팅에 사용되는 EDK II의 TCP/IP 스택인 NetworkPkg에 존재하며, 특히 데이터 센터와 HPC 환경에서 초기 부팅 단계를 자동화하는 데 중요합니다. 가장 심각한 세 가지 버그는 모두 CVSS 점수가 8.3이고 CVE-2023-45230, CVE-2023-45234, CVE-2023-45235를 포함하여 DCHPv6 핸들러 버퍼 오버플로와 관련이 있습니다. 다른 버그의 CVSS 점수는 5.3~7.5점입니다.
[광고2]
소스 링크
댓글 (0)