Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

В UEFI-реализации TianoCore EDK II выявлено девять уязвимостей. Угрозы разной степени опасности с общим названием PixieFAIL актуальны для прошивок таких вендоров, как AMI, Microsoft, Intel, Insyde Software и Phoenix Technologies.

Все найденные проблемы привязаны к сетевому стеку IPv6. Исследователи из французской компании Quarkslab обнаружили их при беглом просмотре кода PXE (модуля NetworkPkg).

Эксплойт во всех случаях не требует аутентификации, осуществляется по сети либо удаленно и возможен во время сетевой загрузки с использованием PXE (способ, обычно применяемый в дата-центрах и высокопроизводительных вычислительных средах).

В результате атаки злоумышленник сможет вызвать в целевой системе состояние отказа в обслуживании (DoS), добраться до закрытой информации, выполнить вредоносный код, подменить содержимое DNS-кеша, организовать перехват сеансов связи.

Перечень найденных уязвимостей:

  • CVE-2023-45229 — целочисленное переполнение при обработке опций IA_NA/IA_TA в сообщениях DHCPv6 Advertise;
  • CVE-2023-45230 — возможность переполнения буфера в клиенте DHCPv6 при обработке Server ID;
  • CVE-2023-45231 — возможность чтения за границами буфера при обработке сообщений ND Redirect;
  • CVE-2023-45232 — возможность ухода в бесконечный цикл при парсинге заголовка Destination Options;
  • CVE-2023-45233— зацикливание при парсинге опции PadN в заголовках Destination Options;
  • CVE-2023-45234 — переполнение буфера при обработке опции DNS Servers в сообщениях DHCPv6 Advertise;
  • CVE-2023-45235 — переполнение буфера при обработке опции Server ID в сообщениях DHCPv6 proxy Advertise;
  • CVE-2023-45236 —предсказуемость начальных номеров последовательности пакетов TCP;
  • CVE-2023-45237 — ненадежный генератор псевдослучайных чисел.

Модуль NetworkPkg, созданный в рамках opensource-проекта EDK II, используют прошивки UEFI различного производства. Так, багхантеры из Quarkslab удостоверились в уязвимости Project Mu от Microsoft.

Большой список потенциально затронутых вендоров привел в своем алерте Координационный центр CERT, работающей на базе института программной инженерии при университете Карнеги – Меллона (CERT/CC). Наличие PixieFAIL подтверждено также для продукции AMI, Intel, Insyde и Phoenix.

Большинство участников списка пока не предоставили CERT/CC результаты проверки; Microsoft попросила отсрочки до мая. Участники проекта TianoCore EDK II пока создали патчи для семи уязвимостей, и Quarkslab опубликовала для них PoC-эксплойты.

97% компаний в России внедряют ИИ, но 54% не видят его ценности

UserGate изучила, как российские компании внедряют инструменты на базе ИИ и что мешает делать это быстрее. Опрос прошёл в январе 2026 года, в нём участвовали 335 топ-менеджеров компаний с выручкой от 100 млн рублей в год. Картина получилась довольно показательная: 97% компаний уже используют ИИ, тестируют его в пилотах или собираются внедрять в ближайшее время.

То есть искусственный интеллект из разряда «модного тренда» окончательно перешёл в категорию рабочих инструментов.

Чаще всего ИИ применяют для вполне прикладных задач. На первом месте — генерация отчётов и аналитики (42%). Далее идут оптимизация сетевой инфраструктуры (38%), анализ больших массивов логов (37%), ускорение расследований инцидентов (35%) и повышение эффективности Help Desk (32%).

Иными словами, бизнес в первую очередь использует ИИ там, где он помогает сэкономить время и ресурсы или усилить функции безопасности.

Интересно, что приоритеты зависят от масштаба компании. В корпоративном сегменте более 60% респондентов указали анализ больших логов как ключевое направление — что логично при объёмах данных в крупных ИТ-ландшафтах. В среднем бизнесе на первый план выходит оптимизация сетевой инфраструктуры (45%).

При этом 7% компаний пока вообще не рассматривают внедрение ИИ. Главные причины — неясная ценность технологии (54%) и неопределённость рисков (38%). Также среди барьеров называют отсутствие чёткого распределения ответственности (29%), ограниченные бюджеты (29%) и нехватку экспертизы (17%). По сути, речь идёт не столько о скепсисе, сколько о нехватке понимания, как именно внедрять ИИ и как управлять связанными с ним рисками.

Отдельно респондентов спросили, какие технологии окажут наибольшее влияние на кибербезопасность в ближайшие 12 месяцев. Лидером стали ИИ и машинное обучение — их назвали около половины представителей коммерческого и государственного сегментов. Даже те компании, которые пока осторожничают с практическим внедрением, всё равно рассматривают машинное обучение как ключевой фактор трансформации ИБ в среднесрочной перспективе.

Как отмечает руководитель отдела стратегической аналитики UserGate Юлия Косова, бизнес уже активно использует ИИ в операционных и защитных сценариях, но ожидания рынка зачастую опережают текущую практику. Дальнейший эффект, по её словам, будет зависеть от зрелости процессов, качества данных и способности управлять рисками.

RSS: Новости на портале Anti-Malware.ru