Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

В UEFI-реализации TianoCore EDK II выявлено девять уязвимостей. Угрозы разной степени опасности с общим названием PixieFAIL актуальны для прошивок таких вендоров, как AMI, Microsoft, Intel, Insyde Software и Phoenix Technologies.

Все найденные проблемы привязаны к сетевому стеку IPv6. Исследователи из французской компании Quarkslab обнаружили их при беглом просмотре кода PXE (модуля NetworkPkg).

Эксплойт во всех случаях не требует аутентификации, осуществляется по сети либо удаленно и возможен во время сетевой загрузки с использованием PXE (способ, обычно применяемый в дата-центрах и высокопроизводительных вычислительных средах).

В результате атаки злоумышленник сможет вызвать в целевой системе состояние отказа в обслуживании (DoS), добраться до закрытой информации, выполнить вредоносный код, подменить содержимое DNS-кеша, организовать перехват сеансов связи.

Перечень найденных уязвимостей:

  • CVE-2023-45229 — целочисленное переполнение при обработке опций IA_NA/IA_TA в сообщениях DHCPv6 Advertise;
  • CVE-2023-45230 — возможность переполнения буфера в клиенте DHCPv6 при обработке Server ID;
  • CVE-2023-45231 — возможность чтения за границами буфера при обработке сообщений ND Redirect;
  • CVE-2023-45232 — возможность ухода в бесконечный цикл при парсинге заголовка Destination Options;
  • CVE-2023-45233— зацикливание при парсинге опции PadN в заголовках Destination Options;
  • CVE-2023-45234 — переполнение буфера при обработке опции DNS Servers в сообщениях DHCPv6 Advertise;
  • CVE-2023-45235 — переполнение буфера при обработке опции Server ID в сообщениях DHCPv6 proxy Advertise;
  • CVE-2023-45236 —предсказуемость начальных номеров последовательности пакетов TCP;
  • CVE-2023-45237 — ненадежный генератор псевдослучайных чисел.

Модуль NetworkPkg, созданный в рамках opensource-проекта EDK II, используют прошивки UEFI различного производства. Так, багхантеры из Quarkslab удостоверились в уязвимости Project Mu от Microsoft.

Большой список потенциально затронутых вендоров привел в своем алерте Координационный центр CERT, работающей на базе института программной инженерии при университете Карнеги – Меллона (CERT/CC). Наличие PixieFAIL подтверждено также для продукции AMI, Intel, Insyde и Phoenix.

Большинство участников списка пока не предоставили CERT/CC результаты проверки; Microsoft попросила отсрочки до мая. Участники проекта TianoCore EDK II пока создали патчи для семи уязвимостей, и Quarkslab опубликовала для них PoC-эксплойты.

Apple начала блокировать на iPhone альтернативный Telegram-клиент Telega

У пользователей iPhone начались проблемы с альтернативным клиентом Telegram «Телега». После удаления приложения из App Store 9 апреля Apple, судя по сообщениям пользователей, начала дополнительно помечать уже установленную версию как потенциально опасную: iOS не даёт открыть приложение, оно вылетает, а система рекомендует удалить его с устройства.

При этом сама Телега действительно пропала из App Store, тогда как в Google Play и RuStore приложение по-прежнему доступно.

Официальные комментарии Apple с прямым объяснением именно по этому клиенту пока не опубликованы. Но сама механика такого предупреждения у iPhone существует.

Apple отдельно описывает сценарий, при котором iOS блокирует запуск приложения, если считает, что оно содержит вредоносный код, и предлагает пользователю удалить его.

Источник: «Хабр»

 

Разработчики Телеги ранее объясняли исчезновение приложения из App Store по-своему. В проекте заявили, что временное удаление могло быть связано с волной негативных отзывов после введения списка ожидания для новых пользователей.

По их версии, это могли неверно интерпретировать модераторы Apple. Однако на фоне этой истории у Telega уже был и другой, куда более неприятный контекст.

Ещё 20 марта в сети появился анонимный материал с техническим разбором клиента Телега для Android, где авторы утверждали, что в приложении якобы была активирована скрытая функциональность для перехвата данных между клиентом и серверами Telegram.

В публикации речь шла о схеме «Человек посередине», при которой трафик проходит через инфраструктуру самой Телеги. Позже на эту историю обратили внимание и профильные площадки, а Telegram, по данным профильных СМИ, начал отдельно помечать аккаунты пользователей неофициальных клиентов предупреждением о рисках.

Кроме того, на прошлой недели энтузиасты разобрали Android-версию Телеги и выяснили, что клиент мог читать переписку пользователей.

Интересно также, что Cloudflare в этом месяце признал домены Телеги шпионскими.

RSS: Новости на портале Anti-Malware.ru