672просмотров
8.3%от подписчиков
24 июня 2024 г.
provocationScore: 739
🎚 Ошибка переполнения буфера в чипах Intel - высокий риск для сотен устройств CVE-2024-0762 Недавно опубликованная уязвимость в процессорах Intel, затронет огромное количество компьютеров. Зарегистрированная под кодом CVE-2024-0762, она получила очень неудобное прозвище «UEFIcanhazbufferoverflow». Уязвимость представляет собой ошибку переполнения буфера, и затрагивает несколько версий прошивки SecureCore Unified Extensible Firmware Interface (UEFI) от Phoenix Technologies. Мало найдется областей компьютерных технологий, где вредоносные атаки были бы столь эффективны и так трудно поддавались бы устранению, как UEFI и его предшественник BIOS. Будучи интерфейсом прошивки, который управляет загрузкой системы, это базовый и самый привилегированный код, который запускается, когда пользователь нажимает кнопку питания на своем устройстве. Его особый статус в последние годы привлекал все больше хакеров - об этом выразило беспокойство американское агентство кибербезопасности CISA - призвав заботится о безопасности UEFI на этапе проектирования и архитектуры. Уязвимости в данной системе позволяют хакерам получать привилегии рут уровня, обеспечивать постоянное присутствие в системе даже после перезагрузок, обходить системы безопасности, которые будучи загруженными после вредоносного кода не могут перехватить управление, и многое другое. На самом деле это не самое лучшее место для проникновения, но это действительно хорошее место, чтобы организовать свою лавочку в системе. Когда на этом этапе загрузки компьютера происходит выполнение кода, вы можете поместить вирус или исполняемый код в загрузочный сектор. В качестве примера можем привести недавний руткит CosmicStrand UEFI. Тем не менее, по системе оценок CVSS ему был присвоен всего лишь «высокий» балл 7,5 из 10 - что объясняется рядом факторов - во-первых, необходимо уже иметь доступ к целевой машине. Кроме того, в отличие от типичной уязвимости, эксплойты в этом случае могут потребовать определенной доработки и кастомизации в зависимости от конфигурации целевой модели компьютера и уровня доступа у проблемной переменной, что возможно только при достаточной квалификации атакующего. технические подробности по ссылке »»»