door Martin Brinkmann op 15 november 2021 in Beveiliging – Laatste update: 15 november 2021 – Geen reacties
Intel heeft deze week twee beveiligingsadviezen gepubliceerd voor veel processorgeneraties van het bedrijf. De kwetsbaarheden hebben een prioriteitsclassificatie van hoog gekregen, de op een na hoogste na kritiek.
Goed nieuws is dat de twee problemen lokale toegang vereisen om te worden misbruikt. Slecht nieuws, dat BIOS-updates nodig zijn om de problemen op te lossen.
Kwetsbaarheden CVE-2021-0157 en CVE-2021-0158 kunnen escalatie van bevoegdheden mogelijk maken als ze succesvol worden misbruikt. De basisscore voor kwetsbaarheden is 8,2, hoog.
Intel beschrijft het probleem op de volgende manier:
ADVERTEREN
Onvoldoende controlestroombeheer in de BIOS-firmware voor sommige Intel(R) Verwerkers kunnen een bevoorrechte gebruiker toestaan om escalatie van bevoegdheden mogelijk te maken via lokale toegang.
Volgens Intel worden de volgende processorfamilies getroffen door het probleem:
Intel® Xeon Processor E-familie
Intel® Xeon Processor E3 v6-familie
Intel® Xeon Processor W-familie
3e generatie Intel Xeon schaalbare processors
11e generatie Intel Core™-processors
10e generatie Intel Core™-processors
7e generatie Intel Core™-processors
Intel Core™ X-serie Processors
Intel Celeron Processor N-serie
Intel Pentium Silver Processor-serie
Het lijkt vreemd dat Intel-processorgeneraties 7, 10 en 11 worden beïnvloed, maar generaties 8 en 9 niet.
ADVERTEREN
De tweede kwetsbaarheid, CVE-2021-0146, kan escalatie van privileges ook. Het vereist ook fysieke toegang voor de aanval. De basisscore van de kwetsbaarheid is 7,1, wat ook hoog is.
Intel geeft de volgende beschrijving:
ADVERTENTIE
Hardware maakt activering van test- of foutopsporingslogica tijdens runtime mogelijk voor sommige Intel(R)-processors, waardoor een niet-geverifieerde gebruiker mogelijk escalatie van bevoegdheden via fysieke toegang mogelijk maakt.
De volgende Intel-producten zijn getroffen volgens het bedrijf:
Desktop, mobiel
Intel Pentium Processor J-serie, N-serie
Intel Celeron Processor J-serie, N-serie
Intel Celeron Processor J-serie, N-serie
p>
Intel Atom-processor A-serie
Intel Atom-processor E3900-serie
Geïntegreerd
Intel Pentium-processor N-serie
Intel Celeron-processor N-serie
Intel Atom-processor E3900-serie
Desktop, mobiel
Intel Pentium Processor Silver-serie/J&N-serie?
Desktop, mobiel
Intel Pentium-processor Silver-serie/J&N-serie? – Vernieuwen
Embedded
Intel® Atom® Processor C3000
Resolutie
Intel heeft updates uitgebracht, maar systeemfabrikanten deze aan hun klanten moeten verstrekken. Als er iets uit het verleden voortvloeit, is het onwaarschijnlijk dat oudere producten BIOS-updates ontvangen die de problemen verhelpen.
Toch kunt u de website van de fabrikant regelmatig controleren om te zien of er een update is uitgevoerd. gepubliceerd.
Intel geeft geen aanvullende details over de kwetsbaarheden. Of het instellen van een BIOS-wachtwoord voldoende is om te voorkomen dat aanvallen worden uitgevoerd, is op dit moment onduidelijk.
Nu jij: heb je last van de kwetsbaarheden? (via Deskmodder)
ADVERTEREN