Intel bevestigt twee lokale beveiligingsproblemen die van invloed zijn op veel Intel-processorgeneraties

0
157

door Martin Brinkmann op 15 november 2021 in Beveiliging – Laatste update: 15 november 2021 – Geen reacties

Intel heeft deze week twee beveiligingsadviezen gepubliceerd voor veel processorgeneraties van het bedrijf. De kwetsbaarheden hebben een prioriteitsclassificatie van hoog gekregen, de op een na hoogste na kritiek.

Goed nieuws is dat de twee problemen lokale toegang vereisen om te worden misbruikt. Slecht nieuws, dat BIOS-updates nodig zijn om de problemen op te lossen.

Kwetsbaarheden CVE-2021-0157 en CVE-2021-0158 kunnen escalatie van bevoegdheden mogelijk maken als ze succesvol worden misbruikt. De basisscore voor kwetsbaarheden is 8,2, hoog.

Intel beschrijft het probleem op de volgende manier:

ADVERTEREN

Onvoldoende controlestroombeheer in de BIOS-firmware voor sommige Intel(R) Verwerkers kunnen een bevoorrechte gebruiker toestaan ​​om escalatie van bevoegdheden mogelijk te maken via lokale toegang.

Volgens Intel worden de volgende processorfamilies getroffen door het probleem:

Intel® Xeon Processor E-familie
Intel® Xeon Processor E3 v6-familie
Intel® Xeon Processor W-familie
3e generatie Intel Xeon schaalbare processors
11e generatie Intel Core™-processors
10e generatie Intel Core™-processors
7e generatie Intel Core™-processors
Intel Core™ X-serie Processors
Intel Celeron Processor N-serie
Intel Pentium Silver Processor-serie

Het lijkt vreemd dat Intel-processorgeneraties 7, 10 en 11 worden beïnvloed, maar generaties 8 en 9 niet.

ADVERTEREN

De tweede kwetsbaarheid, CVE-2021-0146, kan escalatie van privileges ook. Het vereist ook fysieke toegang voor de aanval. De basisscore van de kwetsbaarheid is 7,1, wat ook hoog is.

intel-beveiligingskwetsbaarheid

Intel geeft de volgende beschrijving:

ADVERTENTIE

Hardware maakt activering van test- of foutopsporingslogica tijdens runtime mogelijk voor sommige Intel(R)-processors, waardoor een niet-geverifieerde gebruiker mogelijk escalatie van bevoegdheden via fysieke toegang mogelijk maakt.

De volgende Intel-producten zijn getroffen volgens het bedrijf:

Desktop, mobiel

Intel Pentium Processor J-serie, N-serie

Intel Celeron Processor J-serie, N-serie

Intel Celeron Processor J-serie, N-serie

p>

Intel Atom-processor A-serie

Intel Atom-processor E3900-serie

Geïntegreerd

Intel Pentium-processor N-serie

Intel Celeron-processor N-serie

Intel Atom-processor E3900-serie

Desktop, mobiel

Intel Pentium Processor Silver-serie/J&N-serie?

Desktop, mobiel

Intel Pentium-processor Silver-serie/J&N-serie? – Vernieuwen

Embedded

Intel® Atom® Processor C3000

Resolutie

Intel heeft updates uitgebracht, maar systeemfabrikanten deze aan hun klanten moeten verstrekken. Als er iets uit het verleden voortvloeit, is het onwaarschijnlijk dat oudere producten BIOS-updates ontvangen die de problemen verhelpen.

Toch kunt u de website van de fabrikant regelmatig controleren om te zien of er een update is uitgevoerd. gepubliceerd.

Intel geeft geen aanvullende details over de kwetsbaarheden. Of het instellen van een BIOS-wachtwoord voldoende is om te voorkomen dat aanvallen worden uitgevoerd, is op dit moment onduidelijk.

Nu jij: heb je last van de kwetsbaarheden? (via Deskmodder)

ADVERTEREN