UEFIcanhazbufferoverflow Güvenlik Açığı Intel CPU’ları Etkiliyor


Phoenix SecureCore UEFI donanım yazılımında, çeşitli Intel Core masaüstü ve mobil işlemcileri etkileyen, “UEFIcanhazbufferoverflow” olarak adlandırılan yeni keşfedilen CVE-2024-0762 güvenlik açığı yakın zamanda gün ışığına çıktı. Siber güvenlik araştırmacıları tarafından açıklanan UEFIcanhazbufferoverflow güvenlik açığı, Güvenilir Platform Modülü (TPM) yapılandırmasında kritik bir arabellek taşması sorununu açığa çıkarıyor ve potansiyel olarak kötü niyetli aktörlerin yetkisiz kod yürütmesine olanak tanıyor.

Tedarik zinciri güvenliği konusunda uzmanlaşmış bir firma olan Eclypsium, güvenlik açığını otomatik ikili analiz sistemi Eclypsium Automata aracılığıyla tespit etti. Ayrıcalıkları yükseltmek ve çalışma zamanı sırasında UEFI ürün yazılımı üzerinde kontrol kazanmak için kusurun yerel olarak kullanılabileceğini bildirdiler. Bu istismar, üst düzey güvenlik önlemlerini atlayarak özellikle etkilenen cihazlar için endişe verici hale geliyor.

UEFIcanhazbufferoverflow Güvenlik Açığı ve Etkisinin Kodunu Çözme

Etkilenen Phoenix SecureCore UEFI ürün yazılımı, AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake ve TigerLake dahil olmak üzere birden fazla nesil Intel Core işlemcide kullanılıyor. Bu işlemcilerin çeşitli OEM’ler tarafından yaygın biçimde benimsendiği göz önüne alındığında, UEFIcanhazbufferoverflow güvenlik açığının pazardaki çok çeşitli bilgisayar ürünlerini etkileme potansiyeli var.

Eclypsium araştırmacılarına göre güvenlik açığı, özellikle TCG2_CONFIGURATION değişkeniyle ilişkili olarak TPM yapılandırmasındaki değişkenlerin güvenli olmayan şekilde işlenmesinden kaynaklanıyor. Bu gözden kaçırma, arabellek taşmasının meydana geldiği bir senaryoya yol açarak saldırganın rastgele kod yürütmesini kolaylaştırabilir.

Phoenix Technologies, açıklamaya yanıt olarak derhal CVE-2024-0762’yi UEFIcanhazbufferoverflow güvenlik açığına atadı ve sorunu azaltmak için 14 Mayıs 2024’te yamaları yayınladı. Güvenlik açığının ciddiyeti, yüksek riskli bir tehdide işaret eden 7,5 CVSS puanına da yansıyor.

UEFI Mimari Güvenliğinin Önemi

Pratik anlamda, “UEFIcanhazbufferoverflow” gibi UEFI ürün yazılımı güvenlik açıklarından yararlanılması, ürün yazılımının cihaz güvenliğindeki kritik rolünü vurgulamaktadır. UEFI mimarisi, donanımı başlatan ve sistem çalışma zamanı işlemlerini yöneten temel yazılım görevi görerek, onu kalıcı erişim ve kontrol arayan saldırganlar için birincil hedef haline getirir.

Bu olay aynı zamanda, yukarı yöndeki bileşenlerdeki güvenlik açıklarının birden fazla satıcı ve ürün üzerinde kademeli etkilere sahip olabileceği tedarik zinciri güvenliğiyle ilgili zorlukları da vurguluyor. Bu nedenle kuruluşların, etkilenen cihazları belirlemek ve satıcı tarafından sağlanan ürün yazılımı güncellemelerini derhal uygulamak için kapsamlı tarama araçlarından yararlanmaları önerilir.

Potansiyel olarak etkilenmiş donanım yazılımına sahip cihazlara güvenen kuruluşlar için proaktif önlemler, cihaz bütünlüğünü sürekli olarak izlemeye ve değerlendirmeye yönelik çözümlerin dağıtılmasını içerir. Bu yaklaşım, eski cihazlarla ilişkili risklerin azaltılmasına yardımcı olur ve Ürün yazılımı tabanlı güvenlik açıklarının aktif olarak kullanılmasına karşı sürekli koruma sağlar.



Source link