Как сообщает ITNews , компания Quarkslab предупредила, что эти уязвимости могут быть использованы неавторизованными удалёнными злоумышленниками в той же локальной сети, а в некоторых случаях даже удалённо. Исследователи заявили, что последствия этих уязвимостей включают DDoS-атаки, утечку информации, удалённое выполнение кода, отравление кэша DNS и перехват сетевого сеанса.
UEFI — наиболее часто используемая система BIOS.
Координационный центр по кибербезопасности CERT при Университете Карнеги-Меллона (США) сообщил, что данная ошибка была выявлена в процессе внедрения у поставщиков UEFI, включая American Megatrends, Insyde Software, Intel и Phoenix Technologies, тогда как Toshiba не пострадала.
Компании Insyde Software, AMI и Phoenix Technologies подтвердили Quarkslab, что предоставляют исправления. Тем временем, 18 других производителей, включая Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo и VAIO, продолжают расследование этой ошибки.
Уязвимости обнаружены в стеке TCP/IP EDK II, NetworkPkg, который используется для сетевой загрузки и особенно важен в центрах обработки данных и средах высокопроизводительных вычислений для автоматизации ранних этапов загрузки. Три наиболее серьёзные уязвимости, все с рейтингом CVSS 8,3, связаны с переполнением буфера обработчика DCHPv6, включая CVE-2023-45230, CVE-2023-45234 и CVE-2023-45235. Остальные уязвимости имеют рейтинг CVSS от 5,3 до 7,5.
Ссылка на источник
Комментарий (0)