وفقًا لـ SecurityWeek ، تم اكتشاف الثغرة الأمنية CVE-2024-0762 المسماة UEFIcanhazbufferoverflow بواسطة نظام تحليل آلي تم تطويره بواسطة Eclypsium. يمكن للمهاجم استغلال هذه الثغرة الأمنية لرفع الامتيازات وتنفيذ تعليمات برمجية عشوائية في برنامج UEFI الثابت أثناء التشغيل.
تحذر شركة Eclypsium من أن هذا النوع من الثغرات الأمنية يمكن استغلاله بواسطة تهديدات مثل Black Lotus UEFI rootkit.
تأثرت عدة وحدات معالجة مركزية من Intel بثغرة CVE-2024-0762
لقطة شاشة من أسبوع الأمن
تُظهِر هذه الثغرة سمتين مميزتين لاختراق سلسلة توريد البنية التحتية لتكنولوجيا المعلومات: تأثير كبير ونطاق واسع. تُعدّ برامج UEFI الثابتة من أهم الشفرات البرمجية في الأجهزة الحديثة، وأي اختراق لها قد يمنح المهاجم سيطرة كاملة على الجهاز واستمرارية في استخدامه، وفقًا لشركة Eclypsium.
توصل التحقيق إلى أن الثغرة الأمنية كانت مرتبطة بمتغير غير آمن في تكوين Trusted Platform Module (TPM). يعمل برنامج SecureCore UEFI الثابت المعرض للخطر على العديد من معالجات Intel للأجهزة المحمولة وأجهزة سطح المكتب والخوادم التي تستخدمها شركات تصنيع أجهزة الكمبيوتر مثل Lenovo وAcer وDell وHP.
عالجت شركة Phoenix Technologies الثغرة الأمنية في إعلان نُشر في شهر مايو، مؤكدة أن البرامج الثابتة SecureCore التي تعمل على وحدات المعالجة المركزية Intel مثل Alder Lake وCoffee Lake وComet Lake وIce Lake وJasper Lake وKaby Lake وMeteor Lake وRaptor Lake وRocket Lake وTiger Lake تتأثر.
قامت شركة Phoenix بتصحيح الثغرة الأمنية CVE-2024-0762 وبدأت شركات تصنيع الأجهزة في نشر التصحيح على منتجاتها. وأخطرت شركة لينوفو عملاءها بالثغرة الأمنية في استشارة نشرتها في شهر مايو/أيار، وهي الآن تقوم بإصدار تصحيحات مع خطط لنشرها على بعض أجهزة الكمبيوتر في وقت لاحق من هذا الصيف.
[إعلان 2]
المصدر: https://thanhnien.vn/hang-tram-model-pc-va-may-chu-voi-cpu-intel-dinh-lo-hong-nghiem-trong-185240623072435006.htm
تعليق (0)