A Intel lançou uma série de atualizações na semana passada, corrigindo uma série de vulnerabilidades que podem permitir que atacantes executem seu próprio código em dispositivos afetados.

A fabricante de chipset`s lançou vários alertas de segurança para lidar com os riscos. Um grupo de vulnerabilidades corrigidas afeta seu CSME (Mecanismo de Gerenciamento e Segurança Convergente), os Serviços de Plataforma de Servidor, o Mecanismo de Execução Confiável e a Tecnologia de Gerenciamento Ativa (AMT).

Estas são tecnologias que são executadas em um nível muito baixo na pilha de hardware, muitas vezes sob o software anti-malware que, de outra forma, poderia detectar atividades suspeitas. Os bugs permitem aos usuários escalar privilégios, divulgar informações ou causar uma negação de serviço, disse a Intel.

Destes, apenas o CVE-2018-12187 pode ser executado remotamente através de uma rede. Este é um erro de negação de serviço de alta gravidade que depende da validação de entrada insuficiente na Tecnologia de gerenciamento ativo da Intel.

Dois dos outros bugs de alta gravidade dependem do acesso local, que é vinculado a recursos de leitura / gravação / execução. Na prática, isso significa que o invasor precisa estar conectado à máquina ou que o usuário deve ser persuadido a interagir com um arquivo mal-intencionado.

Esses erros são CVE-2018-12190, o que permite que um atacante potencialmente execute código arbitrário via validação de entrada insuficiente no CSME. O CVE-2018-12200 pode permitir o escalonamento de privilégios por meio de controle de acesso insuficiente no Serviço de licenciamento de capacidade da Intel.

Os outros dois erros de alta gravidade exigem acesso físico ao dispositivo. O CVE-2018-12208 pode permitir que um usuário não autenticado execute potencialmente código arbitrário via CSME, enquanto o CVE-2018-12185 carrega um perigo semelhante, via AMT.

Você pode ler mais sobre os significados dos vetores de ataque usados ​​nas listagens de vulnerabilidade do CVE.

Outro conjunto de correções tratou de vulnerabilidades em seus drivers de gráficos do Windows 10, que poderiam executar uma série de atividades, incluindo negação de serviço, extração de informações e problemas de execução, como leituras de memória fora do limite e estouros de inteiros. Vários permitem a execução de código nas máquinas afetadas.

Este grupo de correções endereçou 19 falhas de segurança, duas das quais foram marcadas como alta severidade. Os erros de segurança mais severos são causados ​​por corrupção de memória e validação de entrada insuficiente no driver do modo kernel da Intel. Cada um deles potencialmente permite que um usuário privilegiado execute código arbitrário.

Uma falha foi particularmente interessante: o CVE-2018-12223 permite que um usuário sem privilégios escape de uma máquina virtual guest para a máquina host via acesso local. Isto foi marcado com severidade média.

A Intel recomenda que os usuários do Intel Graphics Driver para Windows atualizem para as versões 10.18.x.5059 (15.33.x.5059), 10.18.x.5057 (15.36.x.5057), 20.19.x.5063 (também conhecidas como 15.40). x.5063) 21.20.x.5064 (também conhecido como 15.45.x.5064) e 24.20.100.6373 ou posterior.

Outros alertas emitidos pela Intel na semana passada cobriram falhas de segurança em seu firmware, incluindo a falha de alta severidade CVE-2018-12204, que permite a execução de código arbitrário em seu firmware de referência de amostra / silício da plataforma Intel Server Board, Intel Server System e Intel Compute. Módulo via acesso local.

A Lenovo lançou atualizações para implementar muitas dessas correções da Intel em seus próprios produtos dois dias depois que a Intel lançou seus próprios patches.