Intel veröffentlicht eine Reihe von Firmware-Patches für Sicherheitslücken • The Register

Intel hat schwerwiegende Fehler in seiner Firmware offengelegt, die in Rechenzentrumsservern, Workstations, mobilen Geräten, Speicherprodukten und anderen Geräten verwendet wird. Diese Schwachstellen können ausgenutzt werden, um Berechtigungen zu eskalieren, Informationen preiszugeben oder Dinge daran zu hindern, zu funktionieren.

Sie sollten nach Updates für Ihre Intel-basierte Hardware suchen und diese installieren, wenn Sie bereit sind. Obwohl diese Lücken anscheinend nicht über Netzwerke ausgenutzt werden können und zumindest ein gewisses Maß an lokalem Zugriff erfordern, würden wir es hassen, wenn eine Organisation oder ein Benutzer über diese von einem Eindringling, Schurkenbenutzer oder Malware gründlich kompromittiert wird – also nehmen Sie Hinweis.

Zusätzlich zum Patchen dieser Sicherheitslücken mit hohem Schweregrad hat Intel auch eine beratend für einen sogenannten spekulativen Cross-Store-Bypass, ein Sicherheitsdefizit auf Hardwareebene, bei dem Daten verloren gehen, und das seiner Ansicht nach von geringer Schwere ist und einige seiner Prozessoren betrifft.

Diese Designaufsicht (CVE-2021-33149) bezieht sich auf Datenlecks, die auf spekulativer Ausführung basieren Gespenst und Kernschmelze Familien von Fehlern. Im Wesentlichen können Daten, die von Software verwendet werden, unerwartet an ein bösartiges Programm weitergegeben werden, das auf demselben Computer ausgeführt wird. Die Lösung hierfür besteht darin, Anwendungen und andere Software so zu modifizieren, dass sie nicht ausspioniert werden können. Insbesondere empfiehlt Intel das Hinzufügen einer LFENCE-Anweisung nach bestimmten Ladeanweisungen in anfälligen Abschnitten von Multithread-Code.

Das teilte ein Intel-Sprecher mit Das Register ihm ist keine Ausnutzung der in dieser Woche offengelegten Schwachstellen in freier Wildbahn bekannt.

Zu den schwerwiegendsten Sicherheitsproblemen gehören lokale Schwachstellen bei der Rechteausweitung in Intels Firmware die sich auf Systeme auswirken, die von verschiedenen Prozessoren der Xeon-, Xeon Scalable-, Rocket Lake-, Core- und Core X-Serie angetrieben werden. Intel hat für all diese BIOS-Updates veröffentlicht.

CVE-2021-0154, das einen Schweregrad von 8,2 von 10 erhielt, kann von einem bereits privilegierten Benutzer ausgenutzt werden, um seine Zugriffsrechte weiter zu eskalieren, und beinhaltet eine unsachgemäße Eingabevalidierung im Firmware-Code des x86-Riesen. Drei weitere Fehler – CVE-2021-0153, CVE-2021-33123 und CVE-2021-0190 – wurden ebenfalls als 8.2-Schwachstellen mit hohem Schweregrad eingestuft und könnten auch zu einer Eskalation von Rechten über lokalen Zugriff durch einen privilegierten Benutzer führen und sind auf unzulässiges Schreiben, unsachgemäße Zugriffskontrolle und nicht erfasste Ausnahmen in der BIOS-Firmware zurückzuführen. bzw.

Fünf ähnliche LPE-Schwachstellen (Local Privilege Escalation) mit hohem Schweregrad in der BIOS-Firmware erhielten CVSS-Werte zwischen 7,9 und 7,4 und sind auf ein unzureichendes Kontrollflussmanagement zurückzuführen (CVE-2021-33122), Zeigeroffsets außerhalb des gültigen BereichsCVE-2021-0189), Out-of-Bounds-SchreibfehlerCVE-2021-33124), unbeabsichtigter VermittlerCVE-2021-33103) und unsachgemäße EingabevalidierungCVE-2021-0159).

Zusätzlich zu den BIOS-Fehlern drei Firmware-Schwachstellen mit hohem Schweregrad Auswirkungen auf die Speicherprodukte Intel Optane Solid-State Drive (SSD) und Optane SSD Data Center.

CVE-2021-33078das einen CVSS-Score von 7,9 erhielt, ist ein Race-Condition-Bug, den Intel bemerkte, „kann es einem privilegierten Benutzer ermöglichen, möglicherweise Denial-of-Service über lokalen Zugriff zu aktivieren“.

Die anderen beiden belegten auf der Schweregradanzeige den Rang 7,3, teilweise aufgrund der Tatsache, dass sie physischen Zugriff auf ein auszunutzendes System benötigen. Ein nicht authentifizierter Benutzer könnte verwenden CVE-2021-33077 Privilegien zu eskalieren, und CVE-2021-33080 könnte es einem nicht authentifizierten Benutzer ermöglichen, vertrauliche Informationen preiszugeben oder Berechtigungen zu eskalieren.

Und schließlich hat Intel Firmware herausgegeben Aktualisierung für drei LPE-Sicherheitslücken in seinen NUC-Computern. Alle drei erhielten 7,5 CVSS-Scores.

Zusätzlich zu den Sicherheitslücken mit hohem Schweregrad meldete Intel neun Fehler mit mittlerem Schweregrad in seinem BIOS und seiner Optane-SSD-Firmware. Extreme Tuning Utility (XTU)-Softwareund Berater-Software. ®

Leave a Reply

Your email address will not be published.