Уязвимость BDU:2024-04743

Ссылки на Кракен маркетплейс

Идентификатор: BDU:2024-04743.

Наименование уязвимости: Уязвимость подсистемы Trusted Platform Module (TPM) микропрограммного обеспечения Phoenix SecureCore UEFI процессоров Intel, позволяющая нарушителю выполнить произвольный код.

Актуальная ссылка на Kraken Market

Описание уязвимости: Уязвимость подсистемы Trusted Platform Module (TPM) микропрограммного обеспечения Phoenix SecureCore UEFI процессоров Intel связана с переполнением буфера. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Уязвимое ПО: Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.0.1.1 до 4.0.1.998 | Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.1.0.1 до 4.1.0.562 | Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.2.0.1 до 4.2.0.323 | Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.2.1.1 до 4.2.1.287 | Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.3.0.1 до 4.3.0.236 | Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.3.1.1 до 4.3.1.184 | Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.4.0.1 до 4.4.0.269 | Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.5.0.1 до 4.5.0.218 | Микропрограммный код Phoenix Technologies Inc. SecureCore от 4.5.1.1 до 4.5.1.15 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 14.05.2024.
CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование средств антивирусной защиты информации для отслеживания средств эксплуатации уязвимости;
— использование замкнутой программной среды для предотвращения утечки информации;
— запрет доступа к устройству неавторизованных пользователей.

Использование рекомендаций производителя:
https://www.phoenix.com/security-notifications/cve-2024-0762/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-0762. LEN-158632.
Прочая информация: Уязвимость получила название «UEFICANHAZBUFFEROVERFLOW»

Подробная информация по уязвимым продуктам Lenovo представлена на сайте производителя
Тип ошибки CWE: CWE-119, CWE-120
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.phoenix.com/security-notifications/cve-2024-0762/
https://support.lenovo.com/hk/en/product_security/ps500621-multi-vendor-bios-security-vulnerabilities-may-2024
https://github.com/advisories/GHSA-cjqq-r96c-pwrf

  Уязвимость BDU:2024-04865

Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.

Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.