Новые патчи Intel устраняют несколько серьезных уязвимостей

Опубликовано: 4 Апреля, 2023
Новые патчи Intel устраняют несколько серьезных уязвимостей

Недавно корпорация Intel опубликовала бюллетень по безопасности, в котором были анонсированы исправления, влияющие на большое количество продуктов компании. Уязвимости, которые были исправлены, были обнаружены исследователями, не входящими в Intel, которые заставили компанию провести «углубленную всестороннюю проверку безопасности своего Intel Management Engine (ME), Intel Trusted Execution Engine (TXE) и Intel Server Platform Services ( SPS) с целью повышения отказоустойчивости прошивки». Основной риск уязвимостей заключается в повышении привилегий, в результате чего рассматриваемые уязвимости получают рейтинги CVSS от средних 6 до высоких 8. Затронутые продукты, на которые нацелены эти исправления Intel, следующие:

  • Семейство процессоров Intel Core 6-го, 7-го и 8-го поколений
  • Семейство процессоров Intel Xeon E3-1200 v5 и v6
  • Семейство масштабируемых процессоров Intel Xeon
  • Семейство процессоров Intel Xeon W
  • Семейство процессоров Intel Atom C3000
  • Процессор Apollo Lake Intel Atom серии E3900
  • Озеро Аполлона Intel Pentium
  • Процессоры Celeron серий N и J

Всего существует восемь исправлений Intel, предназначенных для следующих уязвимостей, которые будут подробно описаны:

  • CVE-2017-5705 допускает выполнение произвольного кода благодаря многочисленным переполнениям буфера на уровне ядра. Основным результатом этого является то, что злоумышленники могут повысить привилегии, если у них уже есть локальный доступ.
  • CVE-2017-5708 предоставляет многочисленные возможности повышения привилегий, что приводит к доступу к конфиденциальным данным через «неопределенный вектор».
  • CVE-2017-5711 может дать локальному злоумышленнику возможность выполнить произвольный код благодаря многократному переполнению буфера в технологии активного управления (AMT).
  • CVE-2017-5712 снова вызван переполнением буфера в AMT. Разница в том, что злоумышленник, чтобы использовать уязвимость для выполнения кода, должен иметь удаленный доступ администратора к целевой системе.
  • CVE-2017-5706 позволяет злоумышленнику с локальным доступом выполнять произвольный код из-за многочисленных переполнений буфера в микропрограмме Intel Server Platform Services 4.0.
  • CVE-2017-5709 возникает из-за уязвимости повышения привилегий, которая «позволяет неавторизованному процессу получать доступ к привилегированному контенту через неуказанный вектор».
  • CVE-2017-5707 вызвана уязвимостью переполнения буфера на уровне ядра в микропрограмме Intel Trusted Execution Engine 3.0 и позволяет локальным злоумышленникам выполнять произвольный код.
  • CVE-2017-5710 также вызвана уязвимостями повышения привилегий на уровне ядра, что позволяет получить доступ к конфиденциальному контенту.

Как видно из примечаний к этим исправлениям Intel, уязвимости имеют много перекрывающихся элементов во многих продуктах. В отчете Threatpost отмечается, что у исследователей безопасности уже давно есть подозрения в отношении технологии Active Management (некоторые исследователи из Lenovo дошли до того, что назвали ее «бэкдором, включенным по умолчанию»). Предупреждения не были восприняты Intel всерьез в то время, и похоже, что они вернулись, чтобы укусить их.

Лучшее, что можно сделать на данном этапе, — это как можно скорее установить исправления для организаций, использующих любой из перечисленных продуктов Intel. Повышение привилегий — одна из основных целей большинства хакеров, проникающих в сети, поэтому важно отрезать вектор атаки у источника.