Patchday: Lücken in Intel-Software und -Treibern gestopft
Sicherheitsupdates schließen mehrere Schwachstellen in unter anderem Netzwerktreibern und Slim Bootloader von Intel.
(Bild: AFANASEV IVAN/Shutterstock.com)
Angreifer können Computer mit Hard- und Software von Intel attackieren. Sind Attacken erfolgreich, können sie unter anderem Denial-of-Service-Zustände (DoS) erzeugen, die in der Regel zu Abstürzen führen.
Attacken möglich
Im Sicherheitsbereich der Intel-Website finden Admins die betroffene Software und die verwundbaren Treiber in einer Liste. Dort gibt es auch Hinweise auf die abgesicherten Versionen. Der Großteil der Lücken ist mit dem Bedrohungsgrad "mittel" eingestuft. In den meisten Fällen können sich Angreifer nach erfolgreichen Attacken höhere Nutzerrechte verschaffen. Dafür ist aber oft ein lokaler Zugriff Voraussetzung.
Das klappt beispielsweise über zwei Schwachstellen (CVE-2025-20095, CVE-2025-20043) im RealSense SDK. Wie Attacken konkret ablaufen könnten, ist bislang unklar. Derzeit gibt es keine Meldungen zu bereits laufenden Angreifen. Admins sollten dennoch zügig patchen.
Es gibt aber auch einige Lücken mit dem Bedrohungsgrad "hoch". Das betrifft etwa den Slim Bootloader (CVE-2025-20083). Auch hier kann ein lokaler Angreifer seine Rechte hochstufen. Zwei Schwachstellen in der PROSet/Wirelesse Wifi Software für Windows können als Ansatzpunkte für DoS-Attacken dienen.
Videos by heise
Außerdem haben die Entwickler kürzlich bekannt gewordene CPU-Lücken, über die Angreifer etwa Passwörter auslesen können, geschlossen.
(des)