Falhas graves afetam CPU Intel e seus produtos Bluetooth

Views: 426
0 0
Read Time:2 Minute, 0 Second

Empresa emitiu alertas de segurança para correção de bugs no firmware BIOS em processadores na linha NUC Mini PC

A Intel emitiu 29 alertas de segurança para corrigir algumas falhas graves no firmware BIOS em processadores da empresa, bem como em seus produtos Bluetooth, da linha NUC Mini PC, e em sua própria biblioteca de segurança. O diretor sênior de comunicações da Intel, Jerry Bryant, disse que a empresa está investigando esses problemas internamente por meio de suas próprias equipes de segurança, além de mencionar que os relatórios foram recebidos por meio de seu programa de recompensa por vulnerabilidade.

O pacote de patch lançado pela Intel contém um total de 132 atualizações para resolver as vulnerabilidades encontradas durante esses primeiros seis meses do ano, o que equivale a 70% do total de falhas detectadas neste período. Muitas das 29 falhas detectadas recentemente são consideradas críticas e incluem erros de escalonamento de privilégios, falhas de negação de serviço (DoS) e outros riscos de segurança.

A atualização também inclui correções para um bug de alta gravidade na biblioteca de segurança Intel que afeta as iterações anteriores à versão 3.3 e pode permitir escalonamentos de privilégios, condições DoS ou vazamento de informações confidenciais. Essa falha existe devido a uma troca de chave não autenticada que permitiria que os agentes da ameaça acessassem a rede comprometida.

Finalmente, a Intel também corrigiu 11 outros bugs de segurança graves que afetam todos os tipos de soluções, incluindo o Intel NUC, Intel Driver e assistente de suporte, Intel RealSense ID, Intel Field Programmable Gate Array (FPGA) e o driver Open Programmable Acceleration Engine (OPAE) para Linux.

O pesquisador Kevin Breen, diretor de pesquisa de ameaças cibernéticas do Immersive Labs Bristol, no Reino Unido, menciona que o principal problema para os administradores dos produtos afetados são os ataques de escalonamento de privilégios: “Esses problemas residem no firmware que controla as CPUs, não no sistema operacional host. Isso é curioso, pois estamos acostumados a aplicar atualizações automaticamente para sistemas operacionais e produtos de software, o que às vezes é a abordagem errada”, disse ele ao Security Newspaper.

O especialista acredita que a aplicação de atualizações de firmware não é tratada tão bem quanto as atualizações de software, pois são mais difíceis de testar: “Há um risco inerente à aplicação de atualizações de firmware, portanto o problema não pode ser considerado completamente mitigado”.

FONTE: CISO ADVISOR

POSTS RELACIONADOS