Zuhause > Cyber ​​Aktuelles > CVE-2023-40547: Shim RCE-Fehler wirkt sich auf große Linux-Distributionen aus
CYBER NEWS

CVE-2023-40547: Shim RCE-Fehler wirkt sich auf große Linux-Distributionen aus

Die Entwickler hinter Shim, die wesentliche Softwarekomponente, die als Bootloader der ersten Stufe auf UEFI-Systemen verwendet wird, haben kürzlich eine Version vorgestellt 15.8, Ziel ist es, sechs Sicherheitslücken zu schließen. Unter ihnen, Ein kritischer Fehler stellt eine ernsthafte Bedrohung dar, potenziell ermöglichend Remotecodeausführung unter bestimmten Bedingungen.

CVE-2023-40547 Shim RCE-Schwachstelle

Ein Blick auf CVE-2023-40547

Verfolgt als CVE-2023-40547 mit einem CVSS-Score von 9.8, diese kritische Schwachstelle, entdeckt und gemeldet von Bill Demirkapi vom Microsoft Security Response Center (MSRC), führt die Möglichkeit einer sicheren Boot-Umgehung ein. Alan Coopersmith von Oracle betonte, dass der Fehler in der HTTP-Boot-Unterstützung von Shim liege, ebnet den Weg für ein kontrolliertes Out-of-Bounds-Schreibprimitiv bei der Verarbeitung von HTTP-Antworten.

Laut Demirkapi, Diese Sicherheitslücke betrifft jeden Linux-Bootloader, der im letzten Jahrzehnt signiert wurde, Anlass zur Besorgnis über die weitreichenden Auswirkungen, die es haben könnte.

Eclypsium, ein Firmware-Sicherheitsunternehmen, führte weiter aus, dass die Schwachstelle auf die Verarbeitung des HTTP-Protokolls zurückzuführen sei, Dies führt zu einem Schreibvorgang außerhalb des zulässigen Bereichs, der zu einer vollständigen Systemkompromittierung führen kann. In einem hypothetischen Exploit-Szenario, Angreifer könnten diesen Fehler ausnutzen, um einen kompromittierten Shim-Bootloader zu laden, potenziell ermöglichend Der Mann in der Mitte (MiTM) Anschläge auf dem Netzwerk.




Zusätzliche Shim-Schwachstellen wurden ebenfalls behoben

Abgesehen von diesem kritischen Fehler, Shim-Version 15.8 Behebt fünf weitere Schwachstellen:

  • CVE-2023-40546 (CVSS-Score: 5.3): Lesevorgang außerhalb des zulässigen Bereichs führt zu Denial-of-Service (DoS) durch Drucken von Fehlermeldungen.
  • CVE-2023-40548 (CVSS-Score: 7.4): Pufferüberlauf im Shim für 32-Bit-Prozessoren, Dies führt zu Abstürzen oder Problemen mit der Datenintegrität beim Booten.
  • CVE-2023-40549 (CVSS-Score: 5.5): In der Authenticode-Funktion gelesener Wert liegt außerhalb des zulässigen Bereichs, potenzielles Auslösen von DoS über fehlerhafte Binärdateien.
  • CVE-2023-40550 (CVSS-Score: 5.5): Bei der Validierung von Secure Boot Advanced Targeting wurden außerhalb der Grenzen gelesene Werte gelesen (SBAT) Informationen, die Offenlegung von Informationen riskieren.
  • CVE-2023-40551 (CVSS-Score: 7.1): Beim Parsen von MZ-Binärdateien werden außerhalb der Grenzen gelesene Werte gelesen, Dies kann zu Abstürzen oder zur Offenlegung sensibler Daten führen.

Eclypsium betonte, dass die Ausnutzung dieser Schwachstellen Angreifern privilegierten Zugriff gewährt, bevor der Kernel geladen wird, Dadurch können sie Kernel- und Betriebssystemkontrollen effektiv umgehen.

Wichtige Linux-Distributionen wie Debian, Red Hat, SUSE, und Ubuntu haben umgehend Hinweise zu diesen Sicherheitslücken veröffentlicht, Wir fordern Benutzer auf, ihre Systeme auf die neueste Shim-Version zu aktualisieren, um potenzielle Risiken zu mindern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau