Intel retter alvorlige sårbarheder i firmware

Heraf er der to kritiske fejl med høj CVSS-score.

Intel offentliggjorde tirsdag i sidste uge sikkerhedsadvisories med beskrivelse af 60 sårbarheder på tværs af firmware, softwarebiblioteker og endpoint- og datacenterstyringsprodukter. Det skriver Security Week.

Den mest alvorlige af disse - baseret på dens CVSS-score - er en privilegie-eskaleringsfejl i det Intel-vedligeholdte Open AMT Cloud Toolkit, et open source-værktøjssæt til integration af OOB-administrationsløsninger.

Fejlen har id’et CVE-2022-25899, og i kraft af sårbarhedens karakter ’omgåelse af godkendelse’ har den en høj CVSS-score på 9,9. Authentification bypass betyder i praksis, at en uautoriseret angriber kan komme forbi kontrolposten og udnytte sårbarheden over hele netværket.

Intel anbefaler at opdatere til Open AMT Cloud Toolkit version 2.0.2 eller 2.2.2.

En anden kritisk sårbarhed fra sidste uge påvirker dets Data Center Manager. Data Center Manager er en løsning til overvågning af driftsinformation for enheder i datacentre.

Denne sårbarhed (CVE-2022-21225) har også en høj score (9,0) og beskrives som en ukorrekt kontrol af adgang – improper access control, som en autentificeret hacker kunne udnytte til at eskalere privilegier via en anden ’tilstødende’ adgang.

Advisorien for denne sårbarhed beskriver tre andre fejl i Data Center Manager, inklusive et andet adgangskontrolproblem, en initialiseringsfejl og en inputvalideringsfejl.

Derudover beskriver Intel i yderligere ti meddelelser alvorlige sårbarheder i processorfirmware, NUC Laptop Kits, Active Management Technology (AMT) og Standard Manageability, Driver & Support Assistant (DSA) software, Rapid Storage Technology (RST) software, Integrated Performance Primitives (IPP) kryptografisoftware, Hardware Accelerated Execution Manager (HAXM) software, Edge Insights til industriel software og trådløse Bluetooth- og Killer Bluetooth-produkter.

Udnyttelse af de fleste af disse sårbarheder kan føre til eskalering af privilegier, mens andre problemer kan udnyttes til at lække information.

Intel anbefaler at opdatere de påvirkede produkter til nyere versioner, der indeholder de nødvendige rettelser. For Intel AMT og Intel Standard Manageability anbefaler Intel dog at aktivere TLS- og BIOS-adgangskodebeskyttelse for at afbøde de identificerede sårbarheder.

Yderligere oplysninger om alle de behandlede problemer kan findes på Intels sikkerhedscenter.

Links:

https://www.securityweek.com/intel-patches-severe-vulnerabilities-firmware-management-software

https://www.intel.com/content/www/us/en/security-center/default.html

Keywords: