Intel har netop frigivet 29 sikkerhed rådgivning adressering 132 forskellige problemer i BIOS-firmwaren til Intel-processorer. Berørte produkter inkluderer Bluetooth-produkter, Værktøjer til Active Management Technology, NUC Mini PC-maskinerne, og Intels eget sikkerhedsbibliotek.
Ifølge Jerry Bryant, Intels senior kommunikationsdirektør, de fleste af sårbarhederne blev opdaget internt, gennem virksomhedens egen omhu. De fleste af bugs blev afsløret via Intels bug bounty-program og sin egen forskning. Sammenlignet med, i de seneste år, sårbarhedsoplysning kom for det meste eksternt, rapporteret gennem bug bounty-programmet fra forskellige forskere. Årets forbedring skyldes for det meste Intels Security Development Lifecycle (SDL) program.
56 af 132 sårbarheder, der er patched i løbet af denne måneds Patch Tuesday, blev opdaget i grafik, netværk og Bluetooth-komponenter. ”Gennem SDL, vi tager læring fra opdagede sårbarheder og forbedrer ting som automatiseret kodescanning og træning samt bruger disse oplysninger til at informere vores interne Red-Team-begivenheder,”Sagde Bryant i et blogindlæg.
Intel Fixed 29 Alvorlige sårbarheder i juni 2021 Patch tirsdag
Virksomheden henvendte sig 29 sårbarheder vurderet som høj sværhedsgrad, relateret til optrapning af privilegier. Listen inkluderer fire lokale rettighedsforøgelser i firmwaren til Intels CPU-produkter, en lokal eskalering af privilegier i Intel Virtualization Technology til Directed I / O (VT-d), et eskaleringsproblem med privilegier i Intel Security Library, som kan udnyttes over netværket, og et privilegium eskalering spørgsmål i NUC. Andre alvorlige, privilegium eskaleringsfejl blev fundet i Intels Driver and Support Assistant (DSA) software og RealSense ID-platform, samt en denial-of-service-fejl i specifikke Thunderbolt-controllere.
Flere oplysninger om nogle af de alvorlige bugs:
CVE-2020-24489: En potentiel sikkerhedssårbarhed i nogle Intel® Virtualization Technology til Directed I / 0 (VT-d) produkter kan muliggøre optrapning af privilegiet. Intel frigiver firmwareopdateringer for at afbøde denne potentielle sårbarhed.
CVE-2021-24489: En potentiel sikkerhedssårbarhed i nogle Intel® Virtualization Technology til Directed I / 0 (VT-d) produkter kan muliggøre optrapning af privilegiet. Intel frigiver firmwareopdateringer for at afbøde denne potentielle sårbarhed.
CVE-2020-12357: Potentielle sikkerhedssårbarheder i BIOS-firmwaren til nogle Intel®-processorer kan muliggøre optrapning af privilegium eller tjenestenekt. Intel frigiver firmwareopdateringer for at afbøde disse potentielle sårbarheder.
Hvad angår problemet med høj sværhedsgrad i Intel Security Library, det er blevet beskrevet som “nøgleudveksling uden enhedsgodkendelse i Intel(R) Sikkerhedsbibliotek før version 3.3 muligvis tillader en godkendt bruger potentielt at muliggøre eskalering af privilegium via netværksadgang. ” Sårbarheden er kendt som CVE-2021-0133, og har en CVSS-vurdering på 7.7.
Vidste du?
Tidligere i år, Intel og Cybereason kombinerede deres indsats at tilføje anti-ransomware-forsvar til 11. generation af Intel Core vPro-processorer i forretningsklassen. Forbedringen er hardwarebaseret og er indlejret i Intels vPro-platform gennem sin Hardware Shield og Threat Detection Technology.