По данным ITNews , Quarkslab предупреждает, что эти уязвимости безопасности могут быть использованы неавторизованными удаленными злоумышленниками в той же локальной сети, в некоторых случаях даже удаленно. По словам исследователей, последствия этих уязвимостей включают DDoS-атаки, утечку информации, удаленное выполнение кода, отравление кэша DNS и перехват сетевых сеансов.
UEFI — наиболее часто используемая система BIOS.
Координационный центр по кибербезопасности CERT при Университете Карнеги-Меллона (США) сообщил, что данная ошибка была выявлена в процессе внедрения у поставщиков UEFI, включая American Megatrends, Insyde Software, Intel и Phoenix Technologies, тогда как Toshiba не пострадала.
В настоящее время Insyde Software, AMI и Phoenix Technologies подтвердили Quarkslab, что они предоставляют исправления. Тем временем, баг все еще расследуют 18 других поставщиков, включая такие крупные имена, как Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo и VAIO.
Ошибки обнаружены в стеке TCP/IP EDK II, NetworkPkg, который используется для сетевой загрузки и особенно важен в центрах обработки данных и средах высокопроизводительных вычислений для автоматизации ранних этапов загрузки. Три наиболее серьезные ошибки имеют оценку CVSS 8,3 и связаны с переполнением буфера обработчика DCHPv6, включая CVE-2023-45230, CVE-2023-45234 и CVE-2023-45235. Другие ошибки имеют оценки CVSS от 5,3 до 7,5 баллов.
Ссылка на источник
Комментарий (0)