Intel zojuist uitgebracht 29 beveiligingsadviezen gericht op: 132 verschillende problemen in de BIOS-firmware van Intel-processors. Betrokken producten zijn onder andere Bluetooth-producten, Hulpprogramma's voor actief beheertechnologie, de NUC Mini PC-machines, en Intels eigen beveiligingsbibliotheek.
Volgens Jerry Bryant, Intel's senior directeur communicatie, de meeste kwetsbaarheden werden intern ontdekt, door de eigen ijver van het bedrijf. De meeste bugs werden onthuld via Intel's bug bounty-programma en zijn eigen onderzoek. In vergelijking, in de laatste paar jaren, openbaarmaking van kwetsbaarheden kwam meestal van buitenaf, gemeld via het bug bounty-programma van verschillende onderzoekers. De verbetering van dit jaar is grotendeels te danken aan Intel's Security Development Lifecycle (SDL) programma.
56 van de 132 kwetsbaarheden die tijdens de Patch Tuesday van deze maand zijn gepatcht, zijn ontdekt in afbeeldingen, netwerk- en Bluetooth-componenten. “Via de SDL, we leren van ontdekte kwetsbaarheden en brengen verbeteringen aan in zaken als geautomatiseerde codescanning en training, en gebruiken deze informatie om onze interne Red-Team-evenementen te informeren,” zei Bryant in een blogpost.
Intel vast 29 Ernstige kwetsbaarheden in juni 2021 Patch Tuesday
Het bedrijf aangesproken 29 kwetsbaarheden beoordeeld als zeer ernstig, gerelateerd aan privilege-escalatie. De lijst bevat vier lokale privilege-escalaties in de firmware van Intel's CPU-producten, een lokale privilege-escalatie in Intel Virtualization Technology for Directed I/O (VT-d), een probleem met escalatie van bevoegdheden in de Intel Security Library dat via het netwerk kan worden misbruikt, en een privilege-escalatieprobleem in NUC. andere ernstige, Er zijn bugs in privilege-escalatie gevonden in Intel's Driver and Support Assistant (DSA) software en RealSense ID-platform, evenals een denial-of-service-fout in specifieke Thunderbolt-controllers.
Meer informatie over enkele van de ernstige bugs:
CVE-2020-24489: Een potentieel beveiligingsprobleem in sommige Intel® virtualisatietechnologie voor Directed I/0 (VT-d) producten kunnen escalatie van privileges toestaan. Intel brengt firmware-updates uit om deze potentiële kwetsbaarheid te verkleinen.
CVE-2021-24489: Een potentieel beveiligingsprobleem in sommige Intel® virtualisatietechnologie voor Directed I/0 (VT-d) producten kunnen escalatie van privileges toestaan. Intel brengt firmware-updates uit om deze potentiële kwetsbaarheid te verkleinen.
CVE-2020-12357: Mogelijke beveiligingsproblemen in de BIOS-firmware voor sommige Intel®-processors kunnen leiden tot escalatie van bevoegdheden of denial of service. Intel brengt firmware-updates uit om deze potentiële kwetsbaarheden te verminderen.
Wat betreft het zeer ernstige probleem in de Intel Security Library, het is beschreven als "sleuteluitwisseling zonder entiteitsverificatie in de Intel"(R) Beveiligingsbibliotheek voor versie 3.3 kan een geverifieerde gebruiker toestaan om mogelijk escalatie van bevoegdheden via netwerktoegang mogelijk te maken. De kwetsbaarheid staat bekend als CVE-2021-0133, en heeft een CVSS-rating van 7.7.
Wist je dat?
Eerder dit jaar, Intel en Cybereason hebben hun krachten gebundeld om anti-ransomware bescherming toe te voegen aan de 11e generatie Intel Core vPro business-class processors. De verbetering is op hardware gebaseerd en is ingebed in het vPro-platform van Intel via zijn Hardware Shield en Threat Detection Technology.