Patchday: Intel beseitigt insgesamt 95 Schwachstellen aus zahlreichen Produkten

  • TIPP

  • mad.de
  • 428 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Patchday: Intel beseitigt insgesamt 95 Schwachstellen aus zahlreichen Produkten

    Neben "Platypus" wurden Angreifern noch zahlreiche weitere potenzielle Einfallstore vor der Nase zugeschlagen. Auch Updates für Endkunden sind verfügbar.

    Intels "Patch Tuesday" ist diesmal sehr umfangreich ausgefallen: Das Unternehmen hat 40 Security Advisories veröffentlicht, die sich mit insgesamt 95 Schwachstellen im Produktportfolio befassen. In vielen Fällen liegt es an den OEMs, die veröffentlichten Patches im nächsten Schritt in ihre Produkte einzubauen, um die Endkunden vor den Gefahren zu schützen. Teilweise hat Intel die benötigten Sicherheitsupdates aber auch direkt für Endnutzer verfügbar gemacht.

    Platypus und weitere Angriffsmöglichkeiten
    Ein Blogeintrag zu den Intel-Sicherheitshinweisen für November 2020 greift drei Advisories zu neuartigen Angriffsstrategien und besonders gefährlichen Sicherheitslücken heraus.

    Den Inhalt eines dieser Advisories haben wir ausführlich in einer separaten Meldung thematisiert: "Platypus" ist eine neue Angrifsstrategie auf die "Running Average Power Limit" (RAPL)-Schnittstelle moderner Intel-Prozessoren. Intel stellt Patches in Form von Microcode-Updates bereit, die per BIOS-Update oder über Updates der Betriebssysteme auf die betroffenen Systeme kommen. Das sind alle mit Intel-Prozessoren der Baureihen Core i und Xeon seit der 2011 eingeführten Generation Sandy Bridge, also ab Core i-2000, Pentium G, Celeron G, Xeon E5-2000 und E3-1200.

    Kritische Lücke in AMT
    Eine kritische Sicherheitslücke (CVE-2020-8752, CVSS-Score 9.4) hat Intel aus dem Fernwartungssystem AMT (Active Management Technology) in Versionen vor 11.8.80, 11.12.80, 11.22.80, 12.0.70 und 14.0.45 entfernt. Sie steckte im IPv6-Subsystem und erlaubte entfernten, unauthentifizierten Angreifern die Ausweitung ihrer Zugriffsrechte. Das Advisory nennt noch eine Reihe weiterer Sicherheitslücken mit "High"- und "Medium"-Einstufung, die neben AMT mehrere Versionen von CSME, SPS und TXE betreffen. Auch hier sollen Firm- und Softwareupdates von den Geräteherstellern verteilt werden.

    Im Blogeintrag verweist Intel im Zusammenhang mit dem Security Advisory auf ein neues Whitepaper, das sich näher mit Design und Implementierung der CSME-Versionen 14.0 und 15.0 (in der Comet- bzw. Tiger Lake-Serie) befasst.
    • INTEL-SA-00391 – 2020.2 IPU – CSME, SPS, TXE, and AMT Advisory
    • Whitepaper zu CSME
    Updates für Bluetooth-Produkte verfügbar
    Das dritte im Blogeintrag thematisierte Advisory wartet im Unterschied zu den beiden anderen mit Updates für Endkunden auf. Die beseitigen eine kritische sowie eine Medium-Lücke aus folgenden Wireless-Produkten:
    • Wi-Fi 6 AX201
    • Wi-Fi 6 AX200
    • Wireless-AC 9560
    • Wireless-AC 9462
    • Wireless-AC 9461
    • Wireless-AC 9260
    • Dual Band Wireless-AC 8265
    • Dual Band Wireless-AC 8260
    • Dual Band Wireless-AC 3168
    • Wireless 7265 (Rev D) Family
    • Dual Band Wireless-AC 3165
    Beide Sicherheitslücken (CVE-2020-12321, CVSS 9.6 und CVE-2020-12322, CVSS 6.5) könnten ohne Authentifizierung zur Rechteausweitung aus benachbarten Netzen missbraucht werden. Sie betreffen Windows, Linux und Chrome OS. Für Systeme mit Windows 10 gibt es Updates, in den anderen beiden Fällen wurden die Patches an die Entwickler übermittelt und müssen nun noch ihren Weg in eines der kommenden Releases beziehungsweise in die verschiedenen Distributionen (soweit betroffen) finden. Linux-Nutzer können anhand der CVEs nach entsprechenden Updates Ausschau halten.

    INTEL-SA-00403 – Intel Wireless Bluetooth Advisory

    Weitere Advisories und Informationen
    Eine komplette Übersicht über alle veröffentlichten Advisories bietet Intels Product Security Center. In Fällen, in denen keine Updates verlinkt sind, verweist Intel auf die jeweiligen Gerätehersteller und auf eine Liste mit "Computer Manufacturer Support Websites".

    Quelle: heise.de/news/Patchday-Intel-b…en-4954619.html?seite=all

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von mad.de () aus folgendem Grund: Quelle korrigiert