Intel опубликовала два бюллетеня безопасности для многих поколений процессоров, произведенных компанией. Обнаруженные уязвимости имеют высокий рейтинг опасности, второй по серьезности после критического.
Хорошая новость заключается в том, что для эксплуатации этих двух уязвимостей требуется локальный доступ. Для устранения проблем безопасности потребуется обновление прошивки BIOS.
В случае успешной эксплуатации уязвимости с идентификаторами CVE-2021-0157 и CVE-2021-0158 могут позволить злоумышленнику получить повышенные привилегии. Базовая оценка уязвимостей (по системе CVSS) составляет 8,2 балла. В описании уязвимостей сообщается:
Недостаточное управление потоком управления в прошивке BIOS для некоторых процессоров Intel может позволить пользователю с привилегиями потенциально повысить уровни привилегий через локальный доступ.
Проблема затрагивает следующие поколения процессоров:
- Семейство процессоров Intel Xeon E
- Семейство процессоров Intel Xeon E3 v6
- Семейство процессоров Intel Xeon W
- 3-е поколение процессоров Intel Xeon Scalable
- 11-е поколение процессоров Intel Core
- 10-е поколение процессоров Intel Core
- 7-е поколение процессоров Intel Core
- Процессоры Intel Core X
- Процессоры Intel Celeron N
- Процессоры Intel Pentium Silver
Довольно странно, что процессоры Intel 7-го, 10-го и 11-го поколения подвержены данной проблеме, а 8-го и 9-го поколений — нет.
Еще одна уязвимость CVE-2021-0146, также может позволить злоумышленнику повысить привилегии при наличии физического доступа к устройству. Базовая оценка уязвимости — 7,1 балла. Intel приводит следующее описание уязвимости:
Аппаратное обеспечение позволяет активировать логику тестирования или отладки во время активной работы некоторых процессоров Intel (R), что может позволить неаутентифицированному пользователю потенциально повысить привилегии в случае физического доступа.
Проблема затрагивает следующие поколения процессоров:
-
Процессоры для компьютеров и портативных устройств:
- Семейства процессоров Intel Pentium J, N
- Семейства процессоров Intel Pentium Silver J, N
- Семейства процессоров Intel Pentium Silver - Refresh J, N
- Семейства процессоров Intel Celeron J, N
- Семейство процессоров Intel Atom A
- Семейство процессоров Intel Atom E3900
-
Интегрированные процессоры:
- Процессоры Intel Pentium N
- Процессоры Intel Celeron N
- Процессоры Intel Atom E3900
- Процессоры Intel Atom C3000
Intel уже подготовила обновления, но их должны поставить производители устройств. Маловероятно, что старые устройства, поддержка которых была завершена, получат обновления BIOS, устраняющие данные уязвимости. Вы можете перейти на сайт производителя, чтобы уточнить информацию по обновлению.
Intel не раскрывает дополнительные сведения об уязвимостях. На данный момент неясно, достаточно ли установки пароля BIOS для предотвращения атак.
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов