Casa > Ciber Noticias > CVE-2023-40547: La falla de Shim RCE afecta a las principales distribuciones de Linux
CYBER NOTICIAS

CVE-2023-40547: La falla de Shim RCE afecta a las principales distribuciones de Linux

Los desarrolladores detrás de shim, el componente de software esencial utilizado como cargador de arranque de primera etapa en sistemas UEFI, han presentado recientemente una versión 15.8, con el objetivo de rectificar seis vulnerabilidades de seguridad. Entre ellos, un error crítico representa una grave amenaza, potencialmente habilitante ejecución remota de código en ciertas condiciones.

CVE-2023-40547 Vulnerabilidad de corrección de RCE

Una mirada a CVE-2023-40547

Seguimiento como CVE-2023-40547 con una puntuación CVSS de 9.8, esta vulnerabilidad crítica, descubierto e informado por Bill Demirkapi del Centro de respuesta de seguridad de Microsoft (MSRC), introduce la posibilidad de omitir el arranque seguro. Alan Coopersmith de Oracle destacó que la falla reside en el soporte de arranque http de shim, allanando el camino para una primitiva de escritura fuera de límites controlada al procesar respuestas HTTP.

Según Demirkapi, Esta vulnerabilidad se extiende a todos los cargadores de arranque de Linux firmados en la última década., planteando preocupaciones sobre el impacto generalizado que puede representar.

Eclypsium, una empresa de seguridad de firmware, Se explicó además que la vulnerabilidad se origina en el manejo del protocolo HTTP., lo que lleva a una escritura fuera de límites que podría culminar en un compromiso completo del sistema. En un escenario hipotético de explotación, Los adversarios podrían aprovechar esta falla para cargar un cargador de arranque comprometido., potencialmente habilitante Hombre en el medio (MiTM) ataques En la red.




También se corrigieron vulnerabilidades adicionales de Shim

Aparte de este error crítico, versión de cuña 15.8 aborda cinco vulnerabilidades adicionales:

  • CVE-2023-40546 (Puntuación CVSS: 5.3): Lectura fuera de límites que provoca denegación de servicio (DoS) mediante la impresión de mensajes de error.
  • CVE-2023-40548 (Puntuación CVSS: 7.4): Desbordamiento de búfer en shim para procesadores de 32 bits, lo que provoca fallos o problemas de integridad de los datos durante el arranque.
  • CVE-2023-40549 (Puntuación CVSS: 5.5): Lectura fuera de límites en la función authenticode, potencialmente desencadenando DoS a través de archivos binarios mal formados.
  • CVE-2023-40550 (Puntuación CVSS: 5.5): Lectura fuera de límites al validar la orientación avanzada de arranque seguro (SBAT) información, arriesgarse a revelar información.
  • CVE-2023-40551 (Puntuación CVSS: 7.1): Lectura fuera de límites al analizar archivos binarios de MZ, lo que provoca fallos o exposición de datos confidenciales.

Eclypsium enfatizó que explotar estas vulnerabilidades otorga a los atacantes acceso privilegiado antes de que se cargue el kernel., permitiéndoles eludir los controles del kernel y del sistema operativo de manera efectiva.

Principales distribuciones de Linux como Debian, Red Hat, SUSE, y Ubuntu han publicado rápidamente avisos sobre estas fallas de seguridad, instando a los usuarios a actualizar sus sistemas a la última versión de shim para mitigar los riesgos potenciales.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo