Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Zahraničné zdroje
Nahlásené incidenty
1.1.2018 - 31.12.2018
 

Graf

Intel opravil 77 zraniteľností, niektoré na hardvérovej úrovni

20.11.2019
Spoločnosť Intel vydala opravy 77 zraniteľností v širokej škále svojich produktov vrátane procesorov, grafických čipov a sieťových kariet. Niekoľko z nich je hodnotených ako kritické a závažné. Umožňujú najmä únik citlivých dát a zvýšenie práv. Jednou z nich je nová zraniteľnosť súvisiaca s technológiou špekulatívnej exekúcie a umožňujúca únik citlivých údajov cez postranný kanál. Dostala názov ZombieLoad 2 a postihuje tiež niektoré procesory imúnne voči RIDL a Fallout.

 

Dôsledky

  • Únik citlivých údajov
  • Zvýšenie práv
  • Spôsobenie nedostupnosti služby

Opis činnosti
CVE-2019-0131, CVE-2019-0155, CVE-2019-0169, CVE-2019-11088, CVE-2019-11097, CVE-2019-11103, CVE-2019-11104, CVE-2019-11105, CVE-2019-11131, CVE-2019-11132, CVE-2019-11135, CVE-2019-11147, CVE-2019-11171

Spoločnosť Intel opravila 77 zraniteľností vo svojich produktoch, umožňujúcich únik citlivých informácií, spôsobenie nedostupnosti systému a zvýšenie práv. Zraniteľnosti sa týkajú procesorov pre používateľské zariadenia aj servery, grafické čipy, aj sieťové karty. Intel vydal firmvérové a softvérové aktualizácie.

  • CVE-2019-0169: Kritická zraniteľnosť súvisiaca s pretečením haldy v čipe CSME (Converged Security and Manageability Engine), ktorý slúži na vzdialenú správu. Útočník bez autentifikácie môže získavať citlivé dáta, získať zvýšenie práv a spôsobiť nedostupnosť služby. Musí však mať prístup na lokálnu sieť, alebo do VPN, kam je pripojené zraniteľné zariadenie.
  • CVE-2019-0131: Nedostatočná kontrola vstupov v podsystéme Intel AMT umožňujúca útočníkovi s prístupom k lokálnej sieti či VPN spôsobiť nedostupnosť služby, či únik citlivých údajov.
  • CVE-2019-0155: Nedostatočná kontrola prístupov v grafickom ovládači umožňujúca autentifikovaným útočníkom v lokálnej sieti zvýšenie práv.
  • CVE-2019-11088, CVE-2019-11104: Nedostatočná kontrola vstupov v podsystémoch pre MEInfo pre Intel CSME, Intel TXE a Intel AMT.
  • CVE-2019-11097: Nevhodné zložkové oprávnenia pre inštalátor Intel Management Engine Consumer Driver pre Windows a Intel TXE.
  • CVE-2019-11103: Nedostatočná validácia vstupov pre softvér pre aktualizáciu firmvéru Intel CSME.
  • CVE-2019-11105, CVE-2019-11131: Závažné zraniteľnosti v podsystémoch pre Intel CSME a Intel AMT umožňujúce zvýšenie práv.
  • CVE-2019-11132: Závažná zraniteľnosť typu XSS umožňuje útočníkovi s prístupom ku lokálnej sieti zvýšenie práv. Nachádza sa v Intel ATM.
  • CVE-2019-11135: Nová zraniteľnosť v technológii špekulatívnej exekúcie nazvaná ZombieLoad 2. Nachádza sa v TSX Asynchronous Abort (TAA) a umožňuje únik citlivých údajov bočným kanálom. Zraniteľnosť postihuje veľké množstvo procesorov Intel, vrátane série Cascade Lake, ktoré neboli postihnuté zraniteľnosťami RIDL a Fallout.
  • CVE-2019-11147: Závažná chyba súvisiaca s nedostatočnou kontrolou prístupov. Autentifikovanému lokálnemu útočníkovi dovoľuje zvýšenie práv. Nachádza sa v ovládači pre MEInfo softvér pre Intel CSME, softvér TXEInfo a detekčné nástroje INTEL-SA-00086 a INTEL-SA-00125.
  • CVE-2019-11171: Kritické poškodenie haldy vo firmvéri Intel Baseboard Management Controller, umožňujúce neautentifikovanému útočníkovi vzdialene získavať citlivé údaje, zvýšiť práva a spôsobiť nedostupnosť služby.

Zraniteľné systémy
Procesory Intel Intel Core 6.-9. generácie, Pentium J, Celeron J, Atom A a séria E3900, Xeon E3-1500 v5 a v6, Xeon séria E-2100 a E-220
Intel CSME verzie pred 11.8.70, 11.11.70, 11.22.70 a 12.0.45
Intel Server Platform Services (SPS)
Intel Trusted Execution Engine (TXE) verzie pred 3.1.70 a 4.0.20
Intel Active Management Technology (AMT)
Intel Platform Trust Technology (PTT)
Intel Dynamic Application Loader (DAL)
Intel Graphics Driver verzie pred 5.4-rc7, 5.3.11, 4.19.84, 4.14.154, 4.9.201, 4.4.201 (Linux); a pred 26.20.100.6813 (DCH) alebo 26.20.100.6812 a 21.20.x.5077 (tiež značená ako 15.45.5077) (Windows)
Intel BMC firmvér verzie pred 2.18

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii
Narušenie dostupnosti systému (Dos)
Cross-site scripting (XSS)

Odporúčania

Bezodkladná aktualizácia firmvéru a softvéru pre produkty spoločnosti Intel na najnovšie verzie.

Príkazy na vypnutie / zapnutie Intel TSX technológie na zraniteľných procesoroch v systémoch Windows:

  • reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f
  • reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f

Odkazy
https://threatpost.com/intel-critical-info-disclosure-bug-security-engine/150124/
https://www.bleepingcomputer.com/news/security/intel-patched-77-vulnerabilities-in-november-2019-platform-update/
https://www.cnews.cz/nove-chyby-zranitlenosti-bugy-v-procesorech-intel-taa-itlb-multihit-jcc-erratum
https://blogs.intel.com/technology/2019/11/ipas-november-2019-intel-platform-update-ipu/#gs.habgi3



<< zoznam oznámení