Hjem > Cyber ​​Nyheder > Intel Just Fixed 132 Sårbarheder, Nogle af dem alvorlige (CVE-2021-0133)
CYBER NEWS

Intel Just Fixed 132 Sårbarheder, Nogle af dem alvorlige (CVE-2021-0133)

Intel Just Fixed 132 Sårbarheder, Nogle af dem alvorlige (CVE-2021-0133)Intel har netop frigivet 29 sikkerhed rådgivning adressering 132 forskellige problemer i BIOS-firmwaren til Intel-processorer. Berørte produkter inkluderer Bluetooth-produkter, Værktøjer til Active Management Technology, NUC Mini PC-maskinerne, og Intels eget sikkerhedsbibliotek.

Ifølge Jerry Bryant, Intels senior kommunikationsdirektør, de fleste af sårbarhederne blev opdaget internt, gennem virksomhedens egen omhu. De fleste af bugs blev afsløret via Intels bug bounty-program og sin egen forskning. Sammenlignet med, i de seneste år, sårbarhedsoplysning kom for det meste eksternt, rapporteret gennem bug bounty-programmet fra forskellige forskere. Årets forbedring skyldes for det meste Intels Security Development Lifecycle (SDL) program.




56 af 132 sårbarheder, der er patched i løbet af denne måneds Patch Tuesday, blev opdaget i grafik, netværk og Bluetooth-komponenter. ”Gennem SDL, vi tager læring fra opdagede sårbarheder og forbedrer ting som automatiseret kodescanning og træning samt bruger disse oplysninger til at informere vores interne Red-Team-begivenheder,”Sagde Bryant i et blogindlæg.

Intel Fixed 29 Alvorlige sårbarheder i juni 2021 Patch tirsdag

Virksomheden henvendte sig 29 sårbarheder vurderet som høj sværhedsgrad, relateret til optrapning af privilegier. Listen inkluderer fire lokale rettighedsforøgelser i firmwaren til Intels CPU-produkter, en lokal eskalering af privilegier i Intel Virtualization Technology til Directed I / O (VT-d), et eskaleringsproblem med privilegier i Intel Security Library, som kan udnyttes over netværket, og et privilegium eskalering spørgsmål i NUC. Andre alvorlige, privilegium eskaleringsfejl blev fundet i Intels Driver and Support Assistant (DSA) software og RealSense ID-platform, samt en denial-of-service-fejl i specifikke Thunderbolt-controllere.

Flere oplysninger om nogle af de alvorlige bugs:

CVE-2020-24489: En potentiel sikkerhedssårbarhed i nogle Intel® Virtualization Technology til Directed I / 0 (VT-d) produkter kan muliggøre optrapning af privilegiet. Intel frigiver firmwareopdateringer for at afbøde denne potentielle sårbarhed.
CVE-2021-24489: En potentiel sikkerhedssårbarhed i nogle Intel® Virtualization Technology til Directed I / 0 (VT-d) produkter kan muliggøre optrapning af privilegiet. Intel frigiver firmwareopdateringer for at afbøde denne potentielle sårbarhed.
CVE-2020-12357: Potentielle sikkerhedssårbarheder i BIOS-firmwaren til nogle Intel®-processorer kan muliggøre optrapning af privilegium eller tjenestenekt. Intel frigiver firmwareopdateringer for at afbøde disse potentielle sårbarheder.

Hvad angår problemet med høj sværhedsgrad i Intel Security Library, det er blevet beskrevet som “nøgleudveksling uden enhedsgodkendelse i Intel(R) Sikkerhedsbibliotek før version 3.3 muligvis tillader en godkendt bruger potentielt at muliggøre eskalering af privilegium via netværksadgang. ” Sårbarheden er kendt som CVE-2021-0133, og har en CVSS-vurdering på 7.7.

Vidste du?
Tidligere i år, Intel og Cybereason kombinerede deres indsats at tilføje anti-ransomware-forsvar til 11. generation af Intel Core vPro-processorer i forretningsklassen. Forbedringen er hardwarebaseret og er indlejret i Intels vPro-platform gennem sin Hardware Shield og Threat Detection Technology.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig