Vulnerabilidades en la interfaz UEFI exponen a millones de ordenadores a amenazas cibernéticas

En una reciente investigación, se han identificado hasta nueve vulnerabilidades en la implementación open-source de UEFI, conocida como EDKII. Estos fallos afectan al stack TCP/IP y pueden ser explotados durante el proceso de arranque a través de la red, poniendo en riesgo la seguridad de millones de ordenadores. En este artículo, exploraremos los detalles de estas vulnerabilidades, sus posibles consecuencias y las recomendaciones de seguridad emitidas por el CERT/CC de Estados Unidos.

 

Detalles de las Vulnerabilidades:

Las vulnerabilidades descubiertas en el marco de la implementación EDKII, utilizada por al menos 23 proveedores, se centran en el proceso de arranque a través de la red, específicamente en el entorno de ejecución pre-arranque (PXE). Bautizado como PixieFAIL por los investigadores de Quarkslab, este conjunto de fallos podría permitir a atacantes locales o, en ciertos escenarios, remotos, extraer información confidencial, iniciar ataques de denegación de servicio, modificar configuraciones DNS y ejecutar código de forma remota.

 

Proveedores Afectados y Alcance del Problema:

EDKII, desarrollado por la comunidad open-source TianoCore, es utilizado en el firmware de numerosos proveedores, especialmente en entornos críticos como centros de datos, servidores y sistemas de alto rendimiento. La configuración de arranque PXE, esencial para la explotación de estas vulnerabilidades, debe estar activada en los equipos afectados.

 

Lista de CVEs Asociados:

 

 

Recomendaciones de Seguridad:

El CERT/CC de Estados Unidos aconseja a los usuarios seguir las instrucciones de los proveedores para actualizar a versiones de firmware no vulnerables. Además, se recomienda reforzar la seguridad de la red y utilizar protocolos seguros de arranque en red, como UEFI HTTPS Boot, para mitigar los riesgos asociados con PixieFAIL. También se destaca la importancia de verificar la implementación de protecciones contra la vulnerabilidad LogoFAIL, publicada en diciembre, que también afectaba a la interfaz UEFI.

Las recientes vulnerabilidades descubiertas en la interfaz UEFI subrayan la importancia crítica de mantener actualizados los sistemas y aplicar las medidas de seguridad recomendadas. En un entorno empresarial, donde la ciberseguridad es fundamental, la atención a estos detalles puede marcar la diferencia entre la protección y la exposición a amenazas cibernéticas.

Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.