Intel gerade veröffentlicht 29 Sicherheitshinweise adressieren 132 verschiedene Probleme in der BIOS-Firmware von Intel-Prozessoren. Zu den betroffenen Produkten gehören Bluetooth-Produkte, Aktive Managementtechnologie-Tools, die NUC Mini PC-Maschinen, und Intels eigene Sicherheitsbibliothek.
Laut Jerry Bryant, Intels Senior Director of Communications, die meisten Schwachstellen wurden intern entdeckt, durch firmeneigene Sorgfalt di. Die meisten Fehler wurden über das Bug-Bounty-Programm von Intel und seine eigenen Recherchen aufgedeckt. Im Vergleich, In den letzten Jahren, Die Offenlegung von Sicherheitslücken erfolgte meist extern, über das Bug-Bounty-Programm von verschiedenen Forschern gemeldet. Die diesjährige Verbesserung ist hauptsächlich auf Intels Security Development Lifecycle zurückzuführen (SDL) Programm.
56 des 132 Schwachstellen, die während des diesmonatigen Patch-Dienstags gepatcht wurden, wurden in Grafiken entdeckt discovered, Netzwerk- und Bluetooth-Komponenten. „Durch den SDL, Wir nehmen Erkenntnisse aus entdeckten Sicherheitslücken und verbessern Dinge wie automatisiertes Code-Scannen und Training und verwenden diese Informationen, um unsere internen Red-Team-Events zu informieren,“, sagte Bryant in einem Blogbeitrag.
Intel behoben 29 Schwere Sicherheitslücken im Juni 2021 Patchday
Das Unternehmen hat sich angesprochen 29 als hochgradig eingestufte Schwachstellen, im Zusammenhang mit Privilegieneskalation. Die Liste enthält vier lokale Privilegieneskalationen in der Firmware von Intels CPU-Produkten, eine lokale Rechteausweitung in der Intel Virtualization Technology for Directed I/O (VT-d), ein Problem der Rechteausweitung in der Intel Security Library, das über das Netzwerk ausgenutzt werden kann, und ein Problem der Privilegieneskalation in NUC. Andere schwere, Im Treiber- und Support-Assistenten von Intel wurden Fehler bei der Rechteeskalation gefunden (DSA) Software und RealSense ID-Plattform, sowie ein Denial-of-Service-Fehler in bestimmten Thunderbolt-Controllern.
Weitere Informationen zu einigen der schwerwiegenden Fehler:
CVE-2020-24489: Eine potenzielle Sicherheitslücke in einigen Intel® Virtualisierungstechniken für Directed I/0 (VT-d) Produkte können eine Eskalation von Privilegien ermöglichen. Intel veröffentlicht Firmware-Updates, um diese potenzielle Sicherheitslücke zu schließen.
CVE-2021-24489: Eine potenzielle Sicherheitslücke in einigen Intel® Virtualisierungstechniken für Directed I/0 (VT-d) Produkte können eine Eskalation von Privilegien ermöglichen. Intel veröffentlicht Firmware-Updates, um diese potenzielle Sicherheitslücke zu schließen.
CVE-2020-12357: Potenzielle Sicherheitslücken in der BIOS-Firmware einiger Intel® Prozessoren können eine Eskalation von Berechtigungen oder Denial-of-Service ermöglichen. Intel veröffentlicht Firmware-Updates, um diese potenziellen Schwachstellen zu verringern.
Was das Problem mit hohem Schweregrad in der Intel Security Library angeht, es wurde als „Schlüsselaustausch ohne Entitätsauthentifizierung im Intel“ beschrieben(R) Sicherheitsbibliothek vor Version 3.3 kann es einem authentifizierten Benutzer ermöglichen, möglicherweise die Eskalation von Berechtigungen über den Netzwerkzugriff zu aktivieren.“ Die Schwachstelle ist bekannt als CVE-2021-0133, und hat ein CVSS-Rating von 7.7.
Wusstest du schon?
Früher in diesem Jahr, Intel und Cybereason haben ihre Bemühungen vereint um die 11. Generation der Intel Core vPro Business-Class-Prozessoren mit Ransomware-Schutz zu ergänzen. Die Erweiterung basiert auf Hardware und ist über die Hardware Shield- und Threat Detection-Technologie in die vPro-Plattform von Intel eingebettet.