Intel’de Patchday: Saldırganlar kök boşlukları aracılığıyla sunuculara saldırabilir

Bakec

New member
Intel donanımını ve yazılımını kullanan herkes, bu mesajın altında bağlantısı verilen güvenlik açıkları ve güvenlik yamaları makalelerine göz atmalıdır. Saldırganlar, diğer şeylerin yanı sıra, sunuculara saldırabilir ve kök hakları elde edebilir.


kritik boşluk


A”eleştirmenAnakart Yönetim Denetleyicisi (BMC) ve OpenBMC ürün yazılımında en yüksek dereceli güvenlik açığı (CVE-202-2021-39296) (CVSS puanı 10 üzerinden 10). Bu mikrodenetleyici, örneğin, anakart sunucu analarındaki yazılım ve donanım arasındaki arabirimi oluşturur.

Saldırganlar, Akıllı Platform Yönetim Arayüzüne (IPMI) hazırlanmış isteklerle başlayabilir ve başarılı saldırılardan sonra kök ayrıcalıkları elde edebilir. Bu konumda, sunucuları tamamen tehlikeye atabilirler.

DoS saldırıları da mümkündür. Ancak Intel’e göre, bir durumda (CVE-2022-29494 “yarım”) kimliği doğrulanmış ağ erişimi.

Diğer güvenlik açıkları


Bir boşlukta (CVE-2022-36348″yüksek“) Sunucu Platformu Hizmetlerinde (SPS), saldırganlar ayrıca hakları artırmaya başlayabilir. Bunun için kimlik doğrulaması gerekli olmamalıdır. Daha yüksek kullanıcı haklarının elde edilmesine yönelik diğer güvenlik açıkları, Güvenilir Yürütme Teknolojisini (TXT) ve Sürücü Destek Yardımcısını (DSA) da etkiler. .


Saldırganları bir güvenlik açığına başarıyla yerleştirin (CVE-2022-38090″yarım“), Software Guard Extensions’da (SGX), etkili bir şekilde izole edilmiş bilgilere erişebilirler.

Azalan düzende tehdit düzeyine göre sıralanmış liste:

Diğerlerinin yanı sıra HP ve Lenovo, güvenlik güncellemelerini indirilebilir hale getirdi:


(İtibaren)



Haberin Sonu
 
Üst