Intel correcties ernstige NOC firmware, web console kwetsbaarheden

0
134

Intel hits 10e generatie Core met 10nm Ijs Meer starten
Chip reus eindelijk 10nm fabricage proces desktop chips.

Intel is gebleken dat een hoog ernst van de gebreken die van invloed Intel NOC firmware en Intel RAID-Web-Console 3 (RWC3) voor Windows.

Op dinsdag, de tech reus bracht een set van beveiligingsadviezen voor de problemen, die RWC3 patches zijn nu beschikbaar voor download.

De bulk van de update, echter, heeft betrekking op de Intel Next Unit of Computing (NOC) firmware, gebruikt in een verscheidenheid van Pc ‘ s met kleine vormfactoren.

Totaal 39 producten op basis van NOC firmware met inbegrip van NOC Kit NUC8i3BEx, Berekenen Stick STK2MV64CC, NOC Kit NUC5CPYH, en berekent Kaart CD1IV128MK worden beïnvloed.

De eerste kwetsbaarheid van de nota, CVE-2019-11127, is een buffer overflow probleem dat kan tot machtiging van een escalatie als lokale toegang is beschikbaar. De tweede lokale kwetsbaarheid CVE-2019-11128, is veroorzaakt door onvoldoende input validatie die kunnen niet alleen leiden tot escalatie van bevoegdheden, maar ook de ontkenning van de service of openbaarmaking van informatie.

Beide bugs zijn uitgegeven, een CVSS score van 8.2 en als kritisch wordt beschouwd.

Zie ook: Intel eindelijk problemen Spoiler aanval alert: Nu niet-Spook te exploiteren krijgt CVE maar geen patch

Nog eens vijf kwetsbaarheden, die allemaal zijn uitgegeven, een kritische ernst score van 7,5, zijn ook opgelost in de laatste NOC firmware-update.

Een niet (goed) te valideren sessies (CVE-2019-11123), twee van de gebonden lezen/schrijven problemen (CVE-2019-11124, CVE-2019-11129), een onvoldoende input validatie fout (CVE-2019-11125), en wijzer corruptie (CVE-2019-11126) hebben opgelost.

Als links niet gecorrigeerde, kunnen deze fouten leiden tot escalatie van bevoegdheden, denial of service, en de openbaarmaking van informatie. Echter, dreigingen moet al toegang hebben tot een account met een niveau van gebruikersrechten in de plaats te trekken uit een aanval.

Intel heeft inmiddels een firmware-updates oplossen van deze problemen.

Een advies met betrekking tot Intel ‘ s RWC3 heeft ook bekendgemaakt dat de details van een enkel lek, CVE-2019-11119, dat is van invloed op de web console versie van het systeem 4.186 en eerder.

TechRepublic: Hoe om uw netwerk te beschermen tegen beveiligingslekken in Microsoft ‘ s NTLM-protocol

Een gebrek van de sessie validatie in de service-API “kan toestaan dat een niet-geverifieerde gebruiker mogelijk escalatie van bevoegdheden via het netwerk toegang”, aldus Intel, die leidt tot de fout wordt toegekend aan een kritische prioriteitsniveau van 8.9.

Intel bedankte Alexander Ermolov, Ruslan Zakirov, Malyutin Maksim voor het vinden en melden van de kwetsbaarheden.

In April, Intel gereageerd op wat de onderzoekers noemen de “Spoiler” – aanval (CVE-2019-0162), in die inherente zwakheden in de Intel geheugen-systemen kunnen worden benut om bloot virtuele adres-toewijzing aan het fysieke geheugen adressen.

CNET: Huawei ban: Volledige tijdlijn over hoe en waarom de telefoons worden onder vuur

Terwijl het bedrijf wilde graag benadrukken dat de privé-gegevens niet kunnen worden aangetast door de Spoiler, het probleem wel invloed heeft op een Intel Cpu ‘ s terug naar de eerste generatie van de hardware.

Intel gaf de kwetsbaarheid van een lage-prioriteitsniveau en aanbevolen dat de “side-channel veilige software development practices” worden gebruikt om het inperken van de risico exploiteren.

Vorige en aanverwante dekking

Alle Intel-chips open voor nieuwe Spoiler niet-Spectre-aanval: verwacht niet dat een snelle oplossing
Windows 10 graphics: Intel waarschuwt, patch-19 ernstige driver fouten nu
Intel Cpu ‘ s beïnvloed door nieuwe Zombieload side-channel attack

Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0

Verwante Onderwerpen:

Intel

Beveiliging TV

Data Management

CXO

Datacenters