اینتل فهرست ۱۶ آسیب‌پذیری جدید میان‌افزار بایوس را منتشر کرد

کمیته رکن چهارم – اینتل فهرستی از ۱۶ آسیب‌پذیری جدید بایوس منتشر کرده است؛ آسیب‌پذیری‌هایی که اقدامات امنیتی سیستم عامل را دور می‌زنند.

اینتل فهرست ۱۶ آسیب‌پذیری جدید کشف‌شده‌ی مرتبط با بایوس را منتشر کرده است. این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد از حملات DoS و Escalation of Privilege روی ماشین محلی استفاده کنند و هم‌زمان سیستم‌عامل و اقدامات امنیتی مربوط به آن را دور بزنند. به‌گفته‌ی اینتل، این مشکلات روی پردازنده‌های نسل ششم تا یازدهم و سری زنون این شرکت، ازجمله مدل‌های E و W و D تأثیر می‌گذارد.

ده مورد از این آسیب‌پذیری‌ها درجه‌ی‌بندی «بالا» دارند و این یعنی امکان دسترسی بدون محدودیت را ارائه می‌دهند؛ درحالی‌که ۳ مورد از آن‌ها با درجه‌ی «متوسط» و ۱ مورد دیگر با درجه‌ی «پایین» رده‌بندی شده است.

آسیب‌پذیری‌های جدید کشف‌شده در فهرست اخیر آسیب‌پذیری‌های اینتل و AMD گنجانده نشده‌اند و آسیب‌پذیری‌های بایوس تازه‌منتشرشده و تأثیرگذار بر دستگاه‌های HP، لنوو، دل و سایر تولیدکنندگان رایانه‌های شخصی را شامل نمی‌شود. بااین‌حال، این ۱۶ آسیب‌پذیری جدید با برخی آسیب‌پذیری‌های قبلی شباهت دارند؛ زیرا روی بایوس تأثیر می‌گذارند. هر ۱۶ مورد به مهاجمان این امکان را می‌دهند که بایوس رایانه‌ را برای دسترسی به ماشین محلی بربایند و درنتیجه به داده‌های حساس دسترسی پیدا کنند.

خوشبختانه اینتل به‌ این نکته اشاره کرده است که از همه‌ی آسیب‌پذیری‌های جدید فقط درصورتی می‌توان سوءاستفاده کرد که فرد مهاجم به‌طور فیزیکی به دستگاه هدف دسترسی داشته باشد، بنابراین، امکان سوءاستفاده از آن‌ها ازراه‌دور وجود ندارد. این آسیب‌پذیری‌ها احتمالاً نباید برای کسب‌وکارهای فعال در مکان‌های امن نگران‌کننده باشد.

آسیب‌پذیری‌های جدید کشف‌شده اینتل به مجموعه‌ای از اشکالات موجود در سیستم‌عامل بایوس اینتل، ازجمله مدیریت ناکافی جریان کنترل، سرریز بافر، مشکلات نشانگر، اعتبارسنجی نامناسب و… بستگی دارد. همه‌ی این موارد به مهاجمان اجازه می‌دهد درصورت نیاز امتیازات را افزایش دهند. سایر موارد کنترل دسترسی نامناسب و مجوزهای پیش‌فرض نادرست را دربر می‌گیرد که به مهاجمان اجازه می‌دهد از حملات انکار سرویس علیه ماشین محلی استفاده کند.

میزان تأثیرگذاری بیشتر آسیب‌پذیری‌های جدید مرتبط با بایوس زیاد است؛ زیرا می‌توانند تقریباً همه‌ی اقدامات امنیتی را روی رایانه‌های شخصی محلی دور بزنند. بیشتر اقدامات امنیتی به‌عنوان بخشی از سیستم‌عامل یا در بالای سیستم‌عامل اجرا می‌شوند که تنها پس از اجرای POST اولیه‌ی بایوس (Power On Self Test) بارگیری می‌شود. این یعنی همه‌ی اقدامات متقابل امنیتی معمولی، نمی‌تواند از بایوس سیستم محافظت کند.

اینتل اعلام کرده است که به‌روزرسانی سخت‌افزاری جدیدی برای کاهش این آسیب‌پذیری‌ها منتشر خواهد کرد؛ اما برنامه‌ی زمانی این به‌روزرسانی‌ هنوز منتشر نشده است. بااین‌حال، این شرکت توصیه کرده است که به‌روزرسانی به آخرین نسخه‌های ارائه‌شده سازنده‌ی سیستم، این مشکلات را رفع خواهد کرد. البته هنوز مشخص نیست که به‌روزرسانی‌های اشاره‌شده‌ی اینتل دردسترس قرار گرفته‌اند یا خیر. درادامه، فهرستی از پلتفرم‌هایی را ذکر کرده‌ایم که تحت‌تأثیر این ۱۶ آسیب‌پذیری جدید قرار دارند:

خانواده‌ی ۲nd Generation Intel Xeon Scalable Processor
خانواده‌ی Intel Xeon Scalable Processor
خانواده‌ی Intel Xeon Processor W
خانواده‌ی Intel Xeon Processor E
خانواده‌ی Intel Xeon Processor D
خانواده‌ی ۱۱th Generation Intel Core Processor
خانواده‌ی ۱۰th Generation Intel Core Processor
خانواده‌ی ۹th Generation Intel Core Processor
خانواده‌ی ۸th Generation Intel Core Processor
خانواده‌ی ۷th Generation Intel Core Processor
خانواده‌ی ۶th Generation Intel Core processor
خانواده‌ی Intel Core X-series Processor
خانواده‌ی Intel Atom Processor C3XXX

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.