Intels CSME-Tool zur Erkennung von Sicherheitslücken ist selbst verwundbar

Verschiedene Software von Intel ist angreifbar. Keine der Lücken gilt als kritisch. Sicherheitsupdates sind nicht für alle Schwachstellen verfügbar.

In Pocket speichern vorlesen Druckansicht
Intels CSME-Tool zur Erkennung von Sicherheitslücken ist selber verwundbar

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Intel hat wichtige Sicherheitsupdates veröffentlicht, die Lücken in unterschiedlicher Software schließen. Betroffen sind CSME, Manycore Platform Software Stack (MPPS), RAID Web Console 2/3 (RWC2/3), Renesas Electronics USB 3.0 Driver und Software Guard Extensions (SGX).

Für einige Produkte hat Intel jedoch die Unterstützung eingestellt und veröffentlicht keine Updates mehr. Diese Produkte sollte man aus Sicherheitsgründen nicht mehr nutzen.

Alleinig die Lücke in CSME hat Intel mit dem Bedrohungsgrad "hoch" eingestuft. Dabei handelt es sich um ein Erkennungstool, mit sich auf einem Computer Sicherheitslücken in Intel-Software aufspüren lassen. Aufgrund eines Fehlers im Subsystem könnte sich ein angemeldeter Angreifer höhere Nutzerrechte verschaffen, die Software via DoS-Attacke abschießen oder Informationen leaken.

Die Schwachstelle in Renesas Electronics USB 3.0 Driver bleibt offen, da der Support ausgelaufen ist. Wer die Software trotzdem weiter nutzt, riskiert Escalation-of-Privilege-Angriffe. Das Angriffsrisiko gilt als "mittel". Auch die Lücke in RWC2 wird aus dem gleichen Grund nicht geschlossen. Nutzer sollten auf das noch unterstüzte RWC3 umsteigen.

MPSS ist ebenfalls für Escalation-of-Privilege-Attacken anfällig. Auch hier gilt das Angriffsrisiko als "mittel". Sicherheitsupdates sind verfügbar. Die Schwachstelle in SGX ist mit "niedrig" eingestuft.

Weitere Infos zu den Sicherheitslücken und fehlerbereinigten Versionen sind in den verlinkten Warnmeldungen nachzulesen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)