Intel acaba de lanzar 29 direccionamiento de avisos de seguridad 132 varios problemas en el firmware del BIOS de los procesadores Intel. Los productos afectados incluyen productos Bluetooth, Herramientas de tecnología de gestión activa, las máquinas NUC Mini PC, y la propia biblioteca de seguridad de Intel.
Según Jerry Bryant, Director senior de comunicaciones de Intel, la mayoría de las vulnerabilidades se descubrieron internamente, a través de la propia diligencia de la empresa. La mayoría de los errores se revelaron a través del programa de recompensas de errores de Intel y su propia investigación.. En comparación, En los años pasados, la divulgación de vulnerabilidades se produjo principalmente de forma externa, informado a través del programa de recompensas de errores de varios investigadores. La mejora de este año se debe principalmente al ciclo de vida de desarrollo de seguridad de Intel (SDL) programa.
56 del 132 Las vulnerabilidades parcheadas durante el martes de parches de este mes se descubrieron en los gráficos., componentes de red y Bluetooth. "A través de SDL, Tomamos lo aprendido de las vulnerabilidades descubiertas y realizamos mejoras en cosas como el escaneo de código automatizado y la capacitación, así como también usamos esta información para informar nuestros eventos internos del Equipo Rojo.,", Dijo Bryant en una publicación de blog..
Intel fijo 29 Vulnerabilidades severas en junio 2021 Martes de parches
La empresa se dirigió 29 vulnerabilidades calificadas como de alta gravedad, relacionado con la escalada de privilegios. La lista incluye cuatro escaladas de privilegios locales en el firmware de los productos de CPU de Intel, una escalada de privilegios local en la tecnología de virtualización de Intel para E / S dirigida (VT-d), un problema de escalada de privilegios en la biblioteca de seguridad de Intel que puede explotarse a través de la red, y un problema de escalada de privilegios en NUC. Otros graves, Se encontraron errores de escalamiento de privilegios en el Asistente de asistencia y controladores de Intel (DSA) software y plataforma de identificación RealSense, así como una falla de denegación de servicio en controladores Thunderbolt específicos.
Más información sobre algunos de los errores graves.:
CVE-2020-24489: Una posible vulnerabilidad de seguridad en algunas tecnologías de virtualización Intel® para E / S dirigida (VT-d) los productos pueden permitir la escalada de privilegios. Intel está lanzando actualizaciones de firmware para mitigar esta potencial vulnerabilidad.
CVE-2021-24489: Una posible vulnerabilidad de seguridad en algunas tecnologías de virtualización Intel® para E / S dirigida (VT-d) los productos pueden permitir la escalada de privilegios. Intel está lanzando actualizaciones de firmware para mitigar esta potencial vulnerabilidad.
CVE-2020-12357: Las posibles vulnerabilidades de seguridad en el firmware del BIOS para algunos procesadores Intel® pueden permitir la escalada de privilegios o denegación de servicio. Intel está lanzando actualizaciones de firmware para mitigar estas posibles vulnerabilidades.
En cuanto al problema de alta gravedad en la biblioteca de seguridad de Intel, se ha descrito como "intercambio de claves sin autenticación de entidad en Intel(R) Biblioteca de seguridad antes de la versión 3.3 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso a la red ". La vulnerabilidad se conoce como CVE-2021-0133., y tiene una calificación CVSS de 7.7.
Sabías?
A principios de este año, Intel y Cybereason combinaron sus esfuerzos para agregar defensas anti-ransomware a la undécima generación de procesadores de clase empresarial Intel Core vPro. La mejora está basada en hardware y está integrada en la plataforma vPro de Intel a través de su protección de hardware y tecnología de detección de amenazas..