Shim-ի սպասարկողները թողարկել են նոր 15.8 տարբերակը, որպեսզի լուծեն ավտանգությունում առկա վեց խոցելիությունների հարցը:
Համարվելով CVE-2023-40547 (CVSS կատալոգում միավորը՝ 9.8) խոցելիությունը կարող է օգտագործվել հաքերական խմբերի կողմից՝ Secure Boot bypass-ի համար: Microsoft Security Response Center-ից (MSRC) Բիլ Դեմիրքափին վերագրվել է bug-ի հայտնաբերման և զեկուցման փաստը:
Linux-ի distro-երն օգտագործում են այնպիսի Shim-եր, ինչպիսիք են՝ Debian-ը, Red Hat-ը, SUSE-ը և Ubuntu-ը:
Անցյալ ամսվա վերջին X-ում (նախկինում Twitter) տարածված գրառման մեջ Դեմիրքապին նշեց, որ խոցելիությունն առկա է Linux-ի յուրաքանչյուր loader-ում:
Shim-ը վերաբերում է “trivial” software package-ին, որը նախագծված է որպես first-stage boot loader՝ Unified Extensible Firmware Interface (UEFI) համակարգերում աշխատելու համար:
Ներկայացնենք Shim 15.8 տարբերակում ֆիքսված հինգ այլ խոցելիությունների ցանկը՝
- CVE-2023-40546 (CVSS-ում միավորը՝ 5.3) – Error message-երը տպելիս դրանց Out-of-bounds ընթերցում
- CVE-2023-40548 (CVSS-ում միավորը՝ 7.4) – Shim-ում Buffer-ի արտահոսք
- CVE-2023-40549 (CVSS-ում միավորը՝ 5.5) – Authenticode ֆունկցիաներում out-of-bounds ընթերցում
- CVE-2023-40550 (CVSS-ում միավորը՝ 5.5) – Secure Boot Advanced Targeting-ի վալիդացման ժամանակ out-of-bounds ընթերցում
- CVE-2023-40551 (CVSS-ում միավորը՝ 7.1) – MZ binari-ների parsing-ի ժամանակ Out-of-bounds ընթերցում
«Այս խոցելիությունները շահագործող հաքերկան խմբեը ձեռք են բերում համակարգի ողջ վերահսկողությունը, ինչը նշանակում է, որ նրանք ունեն արտոնյալ մուտք և հնարավորություն շրջանցելու kernel-ի և օպերացիոն համակարգի կողմից իրականացվող ցանկացած հսկողություն», – նշում է Eclypsium-ը:
Աղբյուրը՝ https://thehackernews.com/