Laut ITNews warnte Quarkslab, dass diese Sicherheitslücken von nicht authentifizierten Angreifern im selben lokalen Netzwerk und in einigen Fällen sogar aus der Ferne ausgenutzt werden könnten. Die Forscher gaben an, dass diese Schwachstellen unter anderem DDoS-Angriffe, Informationslecks, Remote-Codeausführung, DNS-Cache-Poisoning und Network Session Hijacking zur Folge haben könnten.
UEFI ist das am häufigsten verwendete BIOS-System.
Das CERT Cybersecurity Coordination Center der Carnegie Mellon University (USA) teilte mit, dass dieser Fehler im Implementierungsprozess von UEFI-Anbietern, darunter American Megatrends, Insyde Software, Intel und Phoenix Technologies, festgestellt wurde, während Toshiba nicht betroffen war.
Insyde Software, AMI und Phoenix Technologies haben Quarkslab bestätigt, dass sie Fixes bereitstellen. Der Fehler wird derzeit noch von 18 weiteren Anbietern untersucht, darunter große Namen wie Google, HP, Microsoft, ARM, ASUSTek, Cisco, Dell, Lenovo und VAIO.
Die Fehler liegen im TCP/IP-Stack von EDK II, NetworkPkg, der für den Netzwerkstart verwendet wird und insbesondere in Rechenzentren und HPC-Umgebungen für die Automatisierung früher Startphasen wichtig ist. Die drei schwerwiegendsten Fehler, alle mit einem CVSS-Score von 8,3, stehen im Zusammenhang mit Pufferüberläufen bei DCHPv6-Handles, darunter CVE-2023-45230, CVE-2023-45234 und CVE-2023-45235. Die anderen Fehler haben CVSS-Scores zwischen 5,3 und 7,5.
[Anzeige_2]
Quellenlink
Kommentar (0)