A A+ A++

Intel wydał biuletyn bezpieczeństwa z 16 nowymi lukami w zabezpieczeniach systemu BIOS, które umożliwiają atakującym przeprowadzanie ataków typu Denial of Service i Escalation of Privilege na komputerze lokalnym, z jednoczesnym pominięciem systemu operacyjnego i powiązanych z nim środków bezpieczeństwa.

Według Intela problemy te wpływają na procesory konsumenckie od 6. do 11. generacji oraz linię Xeon, w tym modele W, E i D. Dziesięć z tych luk ma „wysoki” wskaźnik ważności, co oznacza, że ​​umożliwiają nieograniczony dostęp do komputera, podczas gdy trzy są oceniane jako „średnie”, a jedna jako „niska”. Te nowe podatności w zabezpieczeniach nie zostały uwzględnione na najnowszej liście luk w zabezpieczeniach Intel/AMD ani nie są powiązane z niedawno ogłoszonymi lukami w systemie BIOS, które mają wpływ na firmy HP, Dell, Lenovo i innych producentów. Niemniej jednak te 16 nowych luk jest podobnych do tych wcześniej ujawnionych, ponieważ są one związane z systemem BIOS. Wszystkie 16 umożliwiają atakującym przejęcie BIOS-u komputera w celu uzyskania dostępu do sprzętu lokalnego, a tym samym uzyskania dostępu do wrażliwych danych.

Według Intela problemy te wpływają na procesory konsumenckie od 6. do 11. generacji oraz linię Xeon, w tym modele W, E i D.

Na szczęście Intel zauważa, że ​​wszystkie te problemy można wykorzystać tylko wtedy, gdy atakujący ma fizyczny dostęp do komputera, więc nie można ich exploitować zdalnie. W przypadku firm, które mają bezpieczne lokalizacje, te luki nie powinny być tak dużym problemem, jak w przypadku osobistych laptopów, na których złośliwi aktorzy mogą łatwo uzyskać dostęp do komputera.

Problemy dotyczą w szczególności szeregu błędów znalezionych w firmwarze BIOS Intela, w tym niewystarczającego zarządzania przepływem kontroli, przepełnienia bufora, problemów ze wskaźnikiem, nieprawidłowej walidacji i innych. Wszystko to umożliwia atakującym eskalację uprawnień w razie potrzeby. Inne obejmują nieprawidłową kontrolę dostępu i nieprawidłowe domyślne uprawnienia, które mogą umożliwić atakującym korzystanie z ataków typu „odmowa usługi” przeciwko komputerowi lokalnemu. 

Większość z tych luk związanych z BIOS-em jest naprawdę groźna, ponieważ mogą skutecznie ominąć prawie wszystkie środki bezpieczeństwa na naszym komputerze. Środki bezpieczeństwa przeważnie działają jako część systemu operacyjnego lub na szczycie systemu operacyjnego, który ładuje się dopiero po uruchomieniu przez BIOS początkowego testu POST (Power-On Self-Test). Oznacza to, że standardowe środki zaradcze nie są w stanie ochronić systemu BIOS.

Intel zapewnia, że wydaje aktualizacje firmware’u, aby załatać luki, ale jeszcze nie opublikował konkretnego planu działania. Firma twierdzi jednak, że zalecanym sposobem działania jest „aktualizacja do najnowszych wersji dostarczonych przez producenta systemu, które rozwiązują te problemy”. Nie jest jednak jasne, czy te aktualizacje są już dostępne. Poniżej lista platform, których dotyczy problem:

  • 2nd Generation Intel Xeon Scalable Processor Family
  • Intel Xeon Scalable Processor Family
  • Intel Xeon Processor W Family
  • Intel Xeon Processor E Family
  • Intel Xeon Processor D Family
  • 11th Generation Intel Core Processor Family
  • 10th Generation Intel Core Processor Family
  • 9th Generation Intel Core Processor Family
  • 8th Generation Intel Core Processor Family
  • 7th Generation Intel Core Processor Family
  • 6th Generation Intel Core processor Family
  • Intel Core X-series Processor Family
  • Intel Atom Processor C3XXX Family.





Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułWielkopolska: Rolnicy z AgroUnii protestują na drogach! Gdzie są protesty?
Następny artykułNieoznakowany radiowóz sądeckiej policji już w akcji. Grupa speed patroluje również nasz powiat [VIDEO]