Selon ITNews , Quarkslab a averti que ces failles de sécurité pouvaient être exploitées par des attaquants distants non authentifiés sur le même réseau local, et dans certains cas, même à distance. Les chercheurs ont indiqué que ces vulnérabilités pouvaient avoir des conséquences telles que des attaques DDoS, des fuites d'informations, l'exécution de code à distance, l'empoisonnement du cache DNS et le détournement de session réseau.
UEFI est le système BIOS le plus couramment utilisé.
Le Centre de coordination de la cybersécurité CERT de l'Université Carnegie Mellon (États-Unis) a déclaré que cette erreur avait été identifiée dans le processus de mise en œuvre des fournisseurs UEFI, notamment American Megatrends, Insyde Software, Intel et Phoenix Technologies, tandis que Toshiba n'était pas affecté.
Insyde Software, AMI et Phoenix Technologies ont tous confirmé à Quarkslab la fourniture de correctifs. En attendant, le bug est toujours étudié par 18 autres fournisseurs, dont de grands noms comme Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo et VAIO.
Les failles résident dans la pile TCP/IP EDK II, NetworkPkg, utilisée pour le démarrage réseau et particulièrement importante dans les centres de données et les environnements HPC pour automatiser les premières phases de démarrage. Les trois failles les plus graves, toutes avec un score CVSS de 8,3, sont liées à des dépassements de tampon du gestionnaire DCHPv6, notamment CVE-2023-45230, CVE-2023-45234 et CVE-2023-45235. Les autres failles ont des scores CVSS compris entre 5,3 et 7,5.
Lien source
Comment (0)