Intel bestätigt zwei lokale Sicherheitsprobleme, die viele Intel-Prozessorgenerationen betreffen

0
152

von Martin Brinkmann am 15. November 2021 in Sicherheit – Letztes Update: 15. November 2021 – Keine Kommentare

Intel hat diese Woche zwei Sicherheitshinweise für viele Prozessorgenerationen des Unternehmens veröffentlicht. Die Sicherheitsanfälligkeiten haben den Schweregrad “Hoch” erhalten, den zweithöchsten nach “Kritisch”.

Die gute Nachricht ist, dass die beiden Probleme einen lokalen Zugriff erfordern, um ausgenutzt zu werden. Schlechte Nachrichten, dass BIOS-Updates erforderlich sind, um die Probleme zu beheben.

Die Sicherheitslücken CVE-2021-0157 und CVE-2021-0158 können bei erfolgreicher Ausnutzung eine Rechteerweiterung ermöglichen. Der Basiswert der Schwachstellen ist 8,2 hoch.

Intel beschreibt das Problem wie folgt:

WERBUNG

Unzureichendes Kontrollfluss-Management in der BIOS-Firmware für einige Intel(R) Prozessoren können einem privilegierten Benutzer erlauben, möglicherweise die Eskalation von Berechtigungen über lokalen Zugriff zu aktivieren.

Die folgenden Prozessorfamilien sind laut Intel von dem Problem betroffen:

Intel® Xeon Processor E Family
Intel® Xeon Processor E3 v6 Family
Intel® Xeon Processor W Family
Skalierbare Intel Xeon-Prozessoren der 3. Generation
Intel Core™-Prozessoren der 11. Generation
Intel Core™-Prozessoren der 10. Generation
Intel Core™-Prozessoren der 7. Generation
Intel Core™ X-Serie Prozessoren
Intel Celeron Prozessor N-Serie
Intel Pentium Silver Prozessor-Serie

Es scheint seltsam, dass die Intel-Prozessorgenerationen 7, 10 und 11 betroffen sind, die Generationen 8 und 9 jedoch nicht.

WERBUNG

Die zweite Sicherheitslücke, CVE-2021-0146, kann dies ermöglichen Eskalation von Privilegien. Auch sie erfordert physischen Zugriff für den Angriff. Der Basiswert der Schwachstelle ist 7,1, was ebenfalls hoch ist.

intel security vulnerability

Intel liefert die folgende Beschreibung:

WERBUNG

Die Hardware ermöglicht die Aktivierung von Test- oder Debug-Logik zur Laufzeit für einige Intel(R)-Prozessoren, die es einem nicht authentifizierten Benutzer ermöglichen, möglicherweise eine Rechteausweitung über physischen Zugriff zu aktivieren.

Die folgenden Intel-Produkte sind betroffen nach Angaben des Unternehmens:

Desktop, Mobil

Intel Pentium-Prozessor der J-Serie, N-Serie

Intel Celeron-Prozessor der J-Serie, N-Serie

Intel Atom-Prozessor der A-Serie

Intel Atom-Prozessor der E3900-Serie

Eingebettet

Intel Pentium-Prozessor der N-Serie

Intel Celeron-Prozessor der N-Serie

Intel Atom-Prozessor der E3900-Serie

Desktop, Mobil

Intel Pentium Prozessor Silver Series/J&N Series?

Desktop, Mobil

Intel Pentium Prozessor Silver Series/J&N Series? – Aktualisieren

Eingebettet

Intel® Atom® Prozessor C3000

Auflösung

Intel hat Updates veröffentlicht, aber Systemhersteller müssen diese ihren Kunden zur Verfügung stellen. Wenn Sie die Vergangenheit angehen, ist es unwahrscheinlich, dass ältere Produkte BIOS-Updates erhalten, die die Probleme beheben.

Dennoch sollten Sie regelmäßig auf der Website des Herstellers nachsehen, ob ein Update durchgeführt wurde veröffentlicht.

Intel gibt keine weiteren Details zu den Sicherheitslücken bekannt. Ob das Setzen eines BIOS-Passworts ausreicht, um Angriffe abzuwehren, ist an dieser Stelle unklar.

Jetzt bist du: Sind Sie von den Sicherheitslücken betroffen? (über Deskmodder)

WERBUNG