Bilgisayar korsanları, bir sistemin donanım yazılımına yetkisiz erişim sağlamak için UEFI kusurlarından yararlanarak kalıcı kötü amaçlı yazılım yerleştirmelerine veya önyükleme sürecini manipüle etmelerine olanak tanır.
Bu, saldırganların geleneksel güvenlik önlemlerini atlamasına ve ele geçirilen sistem üzerinde kontrolü sürdürmesine olanak tanıyan gizli bir giriş noktası sağlar.
Quarkslab’daki siber güvenlik araştırmacıları yakın zamanda bilgisayarları uzaktan saldırılara ve ağ korsanlığına karşı savunmasız hale getiren 9 UEFI kusurundan oluşan “PixieFAIL”i keşfetti.
PixieFAIL – 9 UEFI Kusuru
Bu dokuz güvenlik açığı, TianoCore’un UEFI’nin açık kaynaklı referans uygulaması olan EDK II’nin IPv6 ağ protokol yığınını etkiliyor.
MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.
Ücretsiz Kayıt Ol
EDK II’nin ağ yığını güvenlik açıkları, kurumsal sistemlerde ağ önyüklemesi sırasında ortaya çıkar.
Bu yöntem, çok sayıda bilgi işlem düğümüne işletim sistemi ve yazılım dağıtımını kolaylaştıran veri merkezlerinde ve HPC ortamlarında yaygındır.
UEFI’nin erken önyükleme aşamasındaki IP yığını, yerel ağ saldırılarından kaynaklanan bir güvenlik riskini ortaya çıkarır.
PXE, 1998 yılında Intel tarafından doğdu ve DHCP, UDP ve TFTP gibi protokoller aracılığıyla ağ önyüklemesini kolaylaştırıyor.
UEFI’ye dahil edildi ve saldırı yüzeyini ek protokollerle genişletmek için 2010 yılında IPv6’ya genişletildi.
Tianocore’un EDK II’si, geliştiricileri kendi projeleri için cezbeden açık kaynaklı bir UEFI uygulamasıdır.
Uzaktan tetiklenen UEFI güvenlik açıklarının araştırılması, potansiyel istismar ve kalıcılık hakkında soruları gündeme getiriyor.
Ağ önyüklemesi için bir istemci, kodu TFTP aracılığıyla aşamalar halinde getirir. DHCP, IP yapılandırmasını ve Önyükleme Sunucusu listesinin alınmasını sağlar. PXE, mevcut DHCP sunucularının değiştirilmesini önlemek için ayrı DHCP ve proxy DHCP hizmetlerini kullanır.
İstemci bir Önyükleme Sunucusu seçer, NBP parametrelerini alır, indirir, doğrular ve çalıştırır. IPv6 üzerinden PXE, DHCPv6 ve TFTP’yi içerir ve Önyükleme Sunucusu ana bilgisayar adları için işleyen bir DNS protokolü gerektirir.
PXE önyükleme işlemi (Kaynak – Quarkslab)
Etkilenen Satıcılar
Aşağıda, etkilenen tüm sağlayıcılardan bahsettik: –
- Tianocore EDK II UEFI uygulaması
- Kol Ltd.
- Insyde Yazılımı
- Amerikan Megatrends Inc. (AMI)
- Phoenix Teknolojileri A.Ş.
- Microsoft şirketi
Güvenlik Açıkları Tespit Edildi
Aşağıda tüm güvenlik açıklarından bahsettik: –
- CVE-2023-45229: Bir DHCPv6 Reklam mesajında IA_NA/IA_TA seçenekleri işlenirken tamsayı taşması
- CVE-2023-45230: Uzun Sunucu Kimliği seçeneği aracılığıyla DHCPv6 istemcisinde arabellek taşması
- CVE-2023-45231: Kesilmiş seçeneklerle bir ND Yönlendirme mesajı işlenirken Sınır Dışı okuma
- CVE-2023-45232: Hedef Seçenekleri başlığındaki bilinmeyen seçenekler ayrıştırılırken sonsuz döngü
- CVE-2023-45233: Hedef Seçenekleri başlığındaki bir PadN seçeneğini ayrıştırırken sonsuz döngü
- CVE-2023-45234: DHCPv6 Reklam mesajındaki DNS Sunucuları seçeneği işlenirken arabellek taşması
- CVE-2023-45235: DHCPv6 proxy Reklam mesajından Sunucu Kimliği seçeneğini işlerken arabellek taşması
- CVE-2023-45236: Tahmin Edilebilir TCP Başlangıç Sıra Numaraları
- CVE-2023-45237: Zayıf Sözde Rastgele Sayı Üreticisinin Kullanımı
Bu gibi tehditleri azaltmak ve ağınızı korumak için dikkatli olduğunuzdan ve her zaman güçlü güvenlik çözümleri kullandığınızdan emin olun.
Dijital sistem güvenliğini değerlendirmek için Kelltron’un uygun maliyetli sızma testi hizmetlerini deneyin. Ücretsiz demo mevcut.