PixieFail UEFI Kusurları Milyonlarca Bilgisayarı RCE, DoS ve Veri Hırsızlığına Maruz Bırakıyor
Modern bilgisayarlarda yaygın olarak kullanılan Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) belirtiminin açık kaynaklı bir başvuru uygulamasının TCP/IP ağ protokolü yığınında birden çok güvenlik açığı açıklanmıştır.
Quarkslab tarafından topluca PixieFail olarak adlandırılan dokuz sorun, TianoCore EFI Geliştirme Kiti II'de (EDK II) bulunur ve uzaktan kod yürütme, hizmet reddi (DoS), DNS önbellek zehirlenmesi ve hassas bilgilerin sızmasını sağlamak için kullanılabilir.
, Intel, Insyde ve Phoenix Technologies'in işletim sisteminin önyüklenmesinden sorumlu olan UEFI ürün yazılımı eksikliklerden etkilenir.
EDK II, çalışan bir işletim sisteminin yokluğunda yönetim görevlerine izin veren ilk Önyükleme Öncesi Yürütme Ortamı (PXE, "pixie" olarak telaffuz edilir) aşamasında kullanılabilen ağ işlevlerini etkinleştirmek için NetworkPkg adlı kendi TCP/IP yığınını içerir.
Başka bir deyişle, bir aygıtı ağ arabirim kartından (NIC) önyüklemek için bir istemci-sunucu arabirimidir ve henüz bir işletim sistemi yüklenmemiş ağa bağlı bilgisayarların bir yönetici tarafından uzaktan yapılandırılmasına ve önyüklenmesine izin verir.
PXE kodu, anakart üzerindeki UEFI belleniminin bir parçası olarak veya NIC bellenim salt okunur belleği (ROM) içinde bulunur.
.jpg)
EDKII'nin NetworkPkg'sinde Quarkslab tarafından tanımlanan sorunlar, taşma hatalarını, sınır dışı okumayı, sonsuz döngüleri ve DNS ve DHCP zehirlenmesi saldırılarına, bilgi sızıntısına, hizmet reddine ve IPv4 ve IPv6 katmanında veri ekleme saldırılarına neden olan zayıf sözde rasgele sayı üreteci (PRNG) kullanımını kapsar.
Kusurların listesi aşağıdaki gibidir -
- CVE-2023-45229 (CVSS puanı: 6,5) - DHCPv6 Reklam mesajında IA_NA/IA_TA seçenekleri işlenirken tamsayı alt akışı
- CVE-2023-45230 (CVSS puanı: 8,3) - DHCPv6 istemcisinde uzun bir Sunucu Kimliği seçeneği aracılığıyla arabellek taşması
- CVE-2023-45231 (CVSS puanı: 6,5) - Kesilmiş seçeneklerle bir ND Yeniden Yönlendirme iletisi işlenirken sınırların dışında okuma
- CVE-2023-45232 (CVSS puanı: 7,5) - Hedef Seçenekleri başlığında bilinmeyen seçenekler ayrıştırılırken sonsuz döngü
- CVE-2023-45233 (CVSS puanı: 7,5) - Hedef Seçenekleri başlığında bir PadN seçeneği ayrıştırılırken sonsuz döngü
- CVE-2023-45234 (CVSS puanı: 8,3) - DHCPv6 Reklam mesajında DNS Sunucuları işlenirken arabellek taşması seçeneği
- CVE-2023-45235 (CVSS puanı: 8,3) - DHCPv6 proxy'sinden Sunucu Kimliği seçeneği işlenirken arabellek taşması Reklam mesajı
- CVE-2023-45236 (CVSS puanı: 5,8) - Öngörülebilir TCP İlk Sıra Numaraları
- CVE-2023-45237 (CVSS puanı: 5,3) - Zayıf bir sözde rasgele sayı üreteci kullanımı
CERT Koordinasyon Merkezi (CERT/CC) bir danışma belgesinde, "Bu güvenlik açıklarının etkisi ve istismar edilebilirliği, belirli ürün yazılımı yapısına ve varsayılan PXE önyükleme yapılandırmasına bağlıdır" dedi.
"Yerel ağdaki (ve belirli senaryolarda uzaktan) bir saldırgan, uzaktan kod yürütmek, DoS saldırıları başlatmak, DNS önbellek zehirlenmesi yapmak veya hassas bilgileri çıkarmak için bu zayıflıklardan yararlanabilir."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor