Según SecurityWeek , la vulnerabilidad CVE-2024-0762, denominada UEFIcanhazbufferoverflow, fue descubierta por un sistema de análisis automatizado desarrollado por Eclypsium. Esta vulnerabilidad de seguridad puede ser explotada por atacantes para elevar privilegios y ejecutar código arbitrario en el firmware UEFI durante su funcionamiento.
Eclypsium advierte que se trata de un tipo de vulnerabilidad que puede ser explotada por amenazas como el rootkit Black Lotus UEFI.
Varias CPU Intel afectadas por la vulnerabilidad CVE-2024-0762
CAPTURA DE PANTALLA DE LA SEMANA DE LA SEGURIDAD
Esta vulnerabilidad demuestra dos características de una brecha en la cadena de suministro de infraestructura de TI: alto impacto y amplio alcance. El firmware UEFI es uno de los códigos más valiosos en los dispositivos modernos, y cualquier vulneración de dicho código podría otorgar a un atacante control total y persistencia sobre el dispositivo, señaló Eclypsium.
Una investigación reveló que la vulnerabilidad está relacionada con una variable insegura en la configuración del Módulo de Plataforma Confiable (TPM). El firmware SecureCore UEFI vulnerable funciona en diversos procesadores Intel para dispositivos móviles, de escritorio y servidores utilizados por fabricantes de computadoras como Lenovo, Acer, Dell y HP.
Phoenix Technologies abordó la vulnerabilidad en un anuncio publicado en mayo, confirmando que el firmware SecureCore que se ejecuta en CPU Intel como Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake y Tiger Lake están afectados.
Phoenix ha parcheado la vulnerabilidad CVE-2024-0762 y los fabricantes de dispositivos han comenzado a implementar parches en sus productos. Lenovo, por ejemplo, notificó a sus clientes sobre la vulnerabilidad en un aviso publicado en mayo y ahora está lanzando parches con planes de implementarlos en algunos PC a finales de este verano.
[anuncio_2]
Fuente: https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm
Kommentar (0)