linux-BR.org

Notícias de software livre e tecnologias

A vulnerabilidade, rastreada como CVE-2023-40547, é o que é conhecido como transbordamento de buffer, um bug de codificação que permite aos invasores executar o código de sua escolha.Esses cenários, no entanto, são amplamente remediados se os servidores usarem https, a variante do HTTP que exige que um servidor se autentique.E, é claro, já é difícil obter o controle administrativo, explorando uma vulnerabilidade separada no sistema operacional e permite que os invasores atinjam todos os tipos de objetivos maliciosos.Nesse caso, o invasor teria que forjar o certificado digital que o servidor usa para provar que está autorizado a fornecer firmware de inicialização aos dispositivos.Esses cenários específicos podem ser úteis se um invasor já tiver obtido algum nível de acesso dentro de uma rede e procura assumir o controle de dispositivos de usuário final conectados.

Fonte: https://arstechnica.com/security/2024/02/critical-vulnerability-affecting-most-linux-distros-allows-for-bootkits/