- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Intel раскрыл несколько недавно обнаруженных уязвимостей, влияющих на технологию Intel Software Guard Extensions (SGX), и призвал пользователей обновить свою прошивку. Всего по состоянию на 14 февраля в Intel Security Center был добавлен 31 бюллетень по безопасности.
Также было устранено 5 недостатков, связанных с SGX. Две из них связаны с потенциальным повышением привилегий, которое может привести к раскрытию информации, что непозволительно для функции, которая должна обеспечивать безопасную обработку конфиденциальных данных внутри зашифрованных областей памяти (анклавы).
- CVE-2022-38090 (CVSS: 6.0) затрагивает ряд процессоров Intel, в том числе серверные чипы Xeon Scalable 3-го поколения. По словам Intel, неправильная изоляция общих ресурсов в некоторых процессорах Intel при использовании расширений Intel Software Guard может позволить привилегированному пользователю потенциально раскрыть информацию через локальный доступ.
- CVE-2022-33196 (CVSS: 7.2) также затрагивает чипы Xeon Scalable 3-го поколения, а также процессоры Xeon D. Intel заявила, что выпустит обновления BIOS и прошивки для затронутых чипов. Относительно этой уязвимости Intel заявила, что неправильные разрешения по умолчанию в некоторых конфигурациях контроллера памяти для некоторых процессоров Intel Xeon при использовании расширений Intel Software Guard могут позволить привилегированному пользователю повысить привилегии через локальный доступ.
Еще одна опасная уязвимость также затрагивает серверные чипы Xeon Scalable 3-го поколения и некоторые процессоры Atom. В то же время CVE-2022-21216 может позволить привилегированному пользователю повысить привилегия через доступ к соседней сети из-за недостаточной детализации контроля доступа при внешнем управлении. Intel пообещала выпустить обновления прошивки с исправлением этой ошибки.