Intel Patched 77 Lỗ hổng trong Cập nhật nền tảng tháng 11 năm 2019

Intel đã giải quyết 77 lỗ hổng trong Bản vá tháng 11 năm 2019, với hơn hai chục trong số đó là mức độ nghiêm trọng cao và các lỗi bảo mật nghiêm trọng ảnh hưởng Windows và Linux.

Các vấn đề đã được nêu chi tiết trong 18 tư vấn bảo mật do Intel công bố trên Trung tâm bảo mật sản phẩm của mình, với công ty đã giao chúng cho người dùng thông qua quy trình Cập nhật nền tảng Intel (IPU).

Intel cung cấp danh sách tất cả các sản phẩm bị ảnh hưởng và đề xuất cho các sản phẩm dễ bị tổn thương vào cuối mỗi lời khuyên, cũng như chi tiết liên hệ cho những người muốn báo cáo các vấn đề bảo mật hoặc lỗ hổng bảo mật khác được tìm thấy trong các sản phẩm hoặc công nghệ mang nhãn hiệu Intel.

Danh sách đầy đủ các lời khuyên vào Thứ Ba Tháng 11 năm 2019

Bạn có thể tìm thấy danh sách tất cả các tư vấn bảo mật Intel đã ban hành bên dưới, được sắp xếp theo xếp hạng mức độ nghiêm trọng tổng thể để giúp bạn ra ngoài khi phải ưu tiên triển khai bản vá.

"Chúng tôi khuyên bạn nên kiểm tra với các nhà sản xuất hệ thống và nhà cung cấp hệ điều hành của mình để xác định cách nhận các bản cập nhật này". Intel nói.

ID tư vấnTiêu đềTìm thấy nội bộPhạm vi CVSS
INTEL-SA-00241Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT và Intel® DAL22 của 242.3 – 9.6
INTEL-SA-00313Tư vấn BMC của Intel®12/123.7 – 9.0
INTEL-SA-00255Tư vấn bộ điều khiển Intel® Ethernet 700 Series10/115.6 – 8.8
INTEL-SA-00242Trình điều khiển đồ họa Intel® cho Windows* Tham mưu5 của 84.0 – 8.8
INTEL-SA-00287Trình điều khiển WIFI Intel® và Phần mềm mở rộng phần mềm WiFi không dây / Intel® PROSet3 của 38.2 – 8.7
INTEL-SA-00288Tư vấn bảo mật phần mềm WiFi không dây / Intel® PROSet3 của 35.3 – 8.5
INTEL-SA-00220Tư vấn Intel® SGX và TXT2 của 28.2 – 8.2
INTEL-SA-00240Tư vấn bảo mật CPU Intel®2 của 27.5 – 8.2
INTEL-SA-00293Tư vấn Intel® SGX1 của 27.0 – 7.8
INTEL-SA-00280Tư vấn IPFI UEFI1 của 27.5 – 7.5
INTEL-SA-00309Trình điều khiển Nuvoton * CIR cho Windows® 8 cho Tư vấn Intel® NUC0 của 16.7
INTEL-SA-00210Tư vấn kiểm tra lỗi máy xử lý Intel®1 của 16.5
INTEL-SA-00260Tư vấn cập nhật đồ họa bộ xử lý Intel®1 của 16.5
INTEL-SA-00270Tư vấn hủy bỏ giao dịch không đồng bộ TSX0 của 16.5
INTEL-SA-00164Tư vấn TXT của Intel®1 của 16
INTEL-SA-00219Intel® SGX với Tư vấn cập nhật đồ họa bộ xử lý Intel®1 của 16
INTEL-SA-00254Tư vấn Intel® SMM1 của 16
INTEL-SA-00271Tư vấn điều chế cài đặt điện áp Intel® Xeon® có thể mở rộng1 của 15.8

Trình điều khiển đồ họa Intel nghiêm trọng LPE ảnh hưởng đến Windows, Thiết bị Linux

Là một phần của các bản cập nhật bảo mật được phát hành trong tuần này, Intel cũng đã giải quyết các lỗ hổng trong Trình điều khiển đồ họa Intel cho Windows và Linux có thể cho phép leo thang đặc quyền, từ chối dịch vụ và tiết lộ thông tin.

Trong số tất cả các sai sót chi tiết trong INTEL-SA-00242 tư vấn, chỉ có một kiểm soát truy cập không đủ theo dõi như CVE-2019-0155Và cho phép người dùng được xác thực có khả năng cho phép leo thang đặc quyền thông qua truy cập cục bộ, tác động đến các thiết bị Linux.

Trình điều khiển Linux i915 cho Đồ họa Bộ xử lý Intel trước các phiên bản 5.4-rc7, 5.3.11, 4.19,84, 4.14.154, 4.9.201 và 4.4.201 là trình điều khiển bị ảnh hưởng trên nền tảng Linux.

Windows các thiết bị có Trình điều khiển đồ họa Intel trước 26.20.100.6813 (DCH) hoặc 26.20.100.6812 và trước 21.20.x.5077 (còn gọi là 15,45.5077) cũng dễ bị tấn công khi cố gắng khai thác lỗi Trình điều khiển đồ họa Intel mức độ nghiêm trọng cao này với 8.8 Điểm cơ sở CVSS.

Lỗi này xuất hiện trong một hệ thống con cho đồ họa bộ xử lý Intel trong:

• Các gia đình bộ xử lý Intel Core thế hệ thứ 6, 7, 8 và 9;
• Bộ xử lý Intel Pentium J, N, Bạc và Vàng;
• Bộ xử lý Intel Celeron J, N, G3900 và G4900 Series;
• Bộ xử lý Intel Atom A và E3900 Series;
• Bộ xử lý Intel Xeon E3-1500 v5 và v6, E-2100 và E-2200

Intel khuyên người dùng nên cập nhật Trình điều khiển đồ họa Intel cho Windows và Trình điều khiển Linux i915 về các phiên bản mới nhất của họ bằng cách tải xuống từ đây và, đối với người dùng Linux, bằng cách liên hệ với nhà cung cấp hệ điều hành Linux của họ.

Các vấn đề quan trọng trong phần mềm BMC và Intel TXE

Intel cũng đã sửa một lỗi heap nghiêm trọng được tìm thấy trong phần sụn Bộ điều khiển quản lý Baseboard của Intel, được xếp hạng với 9.0 CVSS Base Score và cho phép những kẻ tấn công không được xác thực cho phép từ xa cho phép tiết lộ thông tin, leo thang đặc quyền và / hoặc từ chối dịch vụ.

Danh sách đầy đủ các sản phẩm bị ảnh hưởng bởi lỗ hổng được theo dõi như CVE-2019-11171 có sẵn trong tư vấn bảo mật.

Công ty khuyến nghị tất cả người dùng cập nhật chương trình cơ sở Intel BMC lên phiên bản 2.18 trở lên để vá các cuộc tấn công cố gắng lạm dụng nó.

CVE-2019-0169 là một đống tràn có thể dẫn đến sự leo thang của các đặc quyền, tiết lộ thông tin hoặc từ chối dịch vụ trên các thiết bị có Intel CSME trước các phiên bản 11.8.70, 11.11,70, 11,22,70, 12.0.45 hoặc Công cụ thực thi tin cậy Intel (TXE) trước các phiên bản 3.1.70 và 4.0.20.

Đây cũng là lỗ hổng nghiêm trọng được đánh giá cao nhất được vá trong Bản vá tháng 11 năm 2019 của Intel và nhà sản xuất CPU khuyên người dùng Intel CSME và TXE cập nhật lên phiên bản mới nhất do nhà sản xuất hệ thống cung cấp để giải quyết vấn đề càng sớm càng tốt.

Các CPU Intel mới nhất được vá chống lại các cuộc tấn công kênh bên thực hiện đầu cơ mới

Một lỗ hổng đầu cơ mới gọi là ZombieLoad 2 được tìm thấy trong Loại bỏ không đồng bộ TSX (TAA) và nhắm mục tiêu tính năng Tiện ích mở rộng đồng bộ hóa giao dịch (TSX) trong bộ xử lý Intel cũng được sửa.

Theo Intel, CVE-2019-11135 được gây ra bởi một điều kiện Hủy bỏ không đồng bộ TSX trên một số CPU sử dụng thực thi đầu cơ có thể cho phép kẻ tấn công được xác thực cục bộ có khả năng cho phép tiết lộ thông tin qua kênh bên.

Danh sách các CPU Intel bị ảnh hưởng khá rộng và bao gồm dòng bộ xử lý Cascade Lake của họ (danh sách đầy đủ có sẵn trong tham mưu), không bị ảnh hưởng bởi các cuộc tấn công thực hiện đầu cơ được tiết lộ trước đó như RIDL và Fallout.

Intel kêu gọi người dùng bộ xử lý bị ảnh hưởng cập nhật ngay lên các phiên bản phần sụn mới nhất do nhà sản xuất hệ thống cung cấp để giải quyết vấn đề này. Microsoft phát hành bản cập nhật bảo mật được thiết kế để giảm thiểu ZombieLoad 2 lỗ hổng trong Windows Máy chủ và Windows Phiên bản HĐH máy khách.

Redmond cũng cung cấp lời khuyên về cách để vô hiệu hóa khả năng Intel TSX trên các hệ thống có bộ xử lý Intel dễ bị tấn công để chặn Zombieload tiềm năng 2 thực hiện đầu cơ tấn công kênh bên.

Lệnh sau cho phép bạn đặt khóa đăng ký để tắt Intel TSX trên Windows Máy thông qua Dấu nhắc lệnh:

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKernel" /v DisableTsx /t REG_DWORD /d 1 /f

Nếu bạn muốn kích hoạt lại khả năng Intel TSX, bạn có thể thực hiện bằng lệnh này:

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKernel" /v DisableTsx /t REG_DWORD /d 0 /f

Những bài viết liên quan

Back to top button