Intel acaba de lançar 29 endereçamento de avisos de segurança 132 vários problemas no firmware do BIOS dos processadores Intel. Os produtos afetados incluem produtos Bluetooth, Ferramentas de tecnologia de gerenciamento ativo, as máquinas NUC Mini PC, e a própria biblioteca de segurança da Intel.
De acordo com Jerry Bryant, Diretor sênior de comunicações da Intel, a maioria das vulnerabilidades foram descobertas internamente, por meio da própria diligência da empresa. A maioria dos bugs foi revelada por meio do programa bug bounty da Intel e de sua própria pesquisa. Em comparação, nos últimos anos, a divulgação da vulnerabilidade veio principalmente de fora, relatado por meio do programa bug bounty de vários pesquisadores. A melhoria deste ano se deve principalmente ao Ciclo de Vida de Desenvolvimento de Segurança da Intel (SDL) programa.
56 do 132 vulnerabilidades corrigidas durante a Patch Tuesday deste mês foram descobertas em gráficos, componentes de rede e Bluetooth. “Através do SDL, nós aprendemos com as vulnerabilidades descobertas e fazemos melhorias em coisas como verificação automática de código e treinamento, bem como usamos essas informações para informar nossos eventos internos do Red-Team,”Bryant disse em uma postagem de blog.
Intel Fixed 29 Vulnerabilidades graves em junho 2021 patch Tuesday
A empresa se dirigiu 29 vulnerabilidades classificadas como de alta gravidade, relacionado ao escalonamento de privilégios. A lista inclui quatro escalonamentos de privilégios locais no firmware dos produtos de CPU da Intel, uma escalada de privilégios locais na Tecnologia de virtualização Intel para E / S direcionada (VT-d), um problema de escalonamento de privilégios na Biblioteca de segurança Intel que pode ser explorado na rede, e um problema de escalonamento de privilégios no NUC. Outro grave, bugs de escalonamento de privilégios foram encontrados no Assistente de driver e suporte da Intel (DSA) software e plataforma RealSense ID, bem como uma falha de negação de serviço em controladores Thunderbolt específicos.
Mais informações sobre alguns dos bugs graves:
CVE-2020-24489: Uma vulnerabilidade de segurança potencial em alguns Intel® Virtualization Technology for Directed I / 0 (VT-d) produtos podem permitir escalonamento de privilégio. A Intel está lançando atualizações de firmware para mitigar essa vulnerabilidade potencial.
CVE-2021-24489: Uma vulnerabilidade de segurança potencial em alguns Intel® Virtualization Technology for Directed I / 0 (VT-d) produtos podem permitir escalonamento de privilégio. A Intel está lançando atualizações de firmware para mitigar essa vulnerabilidade potencial.
CVE-2020-12357: Potenciais vulnerabilidades de segurança no firmware do BIOS para alguns processadores Intel® podem permitir escalonamento de privilégio ou negação de serviço. A Intel está lançando atualizações de firmware para mitigar essas vulnerabilidades potenciais.
Quanto ao problema de alta gravidade na Biblioteca de Segurança Intel, foi descrito como “troca de chave sem autenticação de entidade na Intel(R) Biblioteca de segurança antes da versão 3.3 pode permitir que um usuário autenticado habilite potencialmente o escalonamento de privilégios por meio do acesso à rede. ” A vulnerabilidade é conhecida como CVE-2021-0133, e tem uma classificação CVSS de 7.7.
Você sabia?
No início deste ano, Intel e Cybereason combinaram seus esforços para adicionar defesas anti-ransomware à 11ª geração de processadores Intel Core vPro de classe empresarial. O aprimoramento é baseado em hardware e é integrado à plataforma vPro da Intel por meio de sua proteção de hardware e tecnologia de detecção de ameaças.