Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Patchday: Intel schließt unter anderem kritische Lücke mit Höchstwertung

1715979054109.png

Der Chiphersteller löst mehrere Sicherheitsprobleme in verschiedenen Produkten. Betroffen sind etwa die UEFI-Firmware von Servern und ein KI-Tool.

Angreifer können Produkte von Intel attackieren und sich höhere Nutzerrechte verschaffen. In solchen Positionen sind weitere Attacken denkbar. Um Systeme zu schützen, hat der Chiphersteller nun jede Menge Sicherheitsupdates für unter anderem Neural Compressor Software und verschiedene Firmwares und Treiber veröffentlicht.

Kritische Sicherheitslücke​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
eine "kritische" Schwachstelle (CVE-2024-22476) mit Höchstwertung (CVSS Score 10 von 10) im KI-Tool Neural Compressor Software. Weil Daten nicht ausreichend überprüft werden, können entfernte Angreifer ohne Authentifizierung mit bestimmten Anfragen an der Lücke ansetzen und sich so höhere Nutzerrechte verschaffen. Wie so eine Attacke ablaufen könnte, führt der Chiphersteller derzeit nicht aus.

Aufgrund der kritischen Einstufung ist davon auszugehen, dass Systeme im Anschluss vollständig kompromittiert sind. Die Entwickler geben an, die Schwachstelle in der Version 2.5.0 geschlossen zu haben.

Weitere Gefahren​

Der Großteil der Schwachstellen in unter anderem der UEFI-Firmware von Servern, Secure Device Manager und Thunderbolt sind mit dem Bedrohungsgrad "hoch" eingestuft. An den Lücken können Angreifer für DoS-Attacken ansetzen oder auf eigentlich abgeschottete Daten zugreifen.

Noch mehr Sicherheitslücken stecken in Chipset Device Software, Media SDK und VTUne Profiler. Auch hier kann es zu DoS-Attacken kommen und Informationen können leaken.

Eine komplette Auflistung der Schwachstellen inklusive der abgesicherten Ausgaben ist für diese Meldung zu umfangreich. Demzufolge sollten Admins sich im
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
umschauen und die für sie relevanten Einträge ausfindig machen und die Sicherheitsupdates installieren.


Quelle: heise online
 
Zurück
Oben