查看原文
其他

英特尔警告安全引擎中多个严重漏洞 已发布部分产品停产通知

小E E安全 2022-05-12

更多全球网络安全资讯尽在E安全官网 www.easyaq.com    

E安全2月14日讯,近日据外媒报道,英特尔公司已经警告称,安全引擎产品中存在多个严重漏洞,并敦促用户尽快使用现已修复程序。据了解,英特尔融合安全与管理的引擎CSME是芯片组子系统,它可为英特尔的主动管理技术提供支持。 

 

根据周二发布的安全公告显示,CSME引擎受到固件漏洞的影响,该漏洞是由英特尔安全团队在内部发现的,如果它被黑客利用,则入侵者可以发起特权升级,拒绝服务和信息泄露等攻击。


研究人员将第一个漏洞跟踪为CVE-2019-14598,其CVSS基本得分为8.2,他们认为该问题属于很严重等级。对此,英特尔已发布固件更新来缓解此漏洞,该漏洞会影响12.0.49之前的CSME版本(仅包括IOT:12.0.56),13.0.21和14.0.11。同时,英特尔建议将系统制造商提供的CSME版本更新为12.0.49、13.0.21和14.0.11或更高版本,以解决这些问题


另一个系统漏洞补丁更新是针对Windows的Intel RAID Web Console 2(RWC2)和RAID Web Console 3(RWC3)中的安全问题。 据悉,前者被跟踪为CVE-2020-0562,它会影响RWC2的所有版本,并且基本得分为6.7,将漏洞分类为中级。经过本地身份验证的用户可以利用此漏洞来提升他们的特权,但是,英特尔不会修补此问题。 相反,英特尔表示该产品将停产,并建议用户升级到RWC3-来进行使用。


后者这个漏洞具有相同的潜在后果,跟踪为CVE-2020-0564,此安全漏洞影响7.010.009.000之前的RWC3。 该漏洞是中等严重性问题,基本得分为6.7,未经身份验证的用户可以利用此漏洞来通过本地访问启用特权升级。

同时,英特尔还解决了英特尔软件保护扩展(SGX)中的一个低严重性漏洞。跟踪为CVE-2020-0561的不正确初始化问题发布的基本得分为2.5,它可能允许经过身份验证的用户通过本地访问来提升其特权。

在其他相关新闻中也了解到,微软于本月初发布了针对Windows 10版本1909和1903的英特尔更新,以帮助英特尔分发受防范的投机执行攻击的固件同时因特尔芯片尝试更新和修复Zombieload攻击,辐射,不可缓存的内存问题以及加载缓冲区安全漏洞。 

     



注:本文由E安全编译报道,转载请注原文地址 
https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


喜欢记得打赏小E哦!


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存