Alert!

Patchday: Intel beseitigt insgesamt 95 Schwachstellen aus zahlreichen Produkten

Neben "Platypus" wurden Angreifern noch zahlreiche weitere potenzielle Einfallstore vor der Nase zugeschlagen. Auch Updates für Endkunden sind verfügbar.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen

(Bild: photobyphm/Shutterstock.com)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Intels "Patch Tuesday" ist diesmal sehr umfangreich ausgefallen: Das Unternehmen hat 40 Security Advisories veröffentlicht, die sich mit insgesamt 95 Schwachstellen im Produktportfolio befassen. In vielen Fällen liegt es an den OEMs, die veröffentlichten Patches im nächsten Schritt in ihre Produkte einzubauen, um die Endkunden vor den Gefahren zu schützen. Teilweise hat Intel die benötigten Sicherheitsupdates aber auch direkt für Endnutzer verfügbar gemacht.

Ein Blogeintrag zu den Intel-Sicherheitshinweisen für November 2020 greift drei Advisories zu neuartigen Angriffsstrategien und besonders gefährlichen Sicherheitslücken heraus.

Den Inhalt eines dieser Advisories haben wir ausführlich in einer separaten Meldung thematisiert: "Platypus" ist eine neue Angrifsstrategie auf die "Running Average Power Limit" (RAPL)-Schnittstelle moderner Intel-Prozessoren. Intel stellt Patches in Form von Microcode-Updates bereit, die per BIOS-Update oder über Updates der Betriebssysteme auf die betroffenen Systeme kommen. Das sind alle mit Intel-Prozessoren der Baureihen Core i und Xeon seit der 2011 eingeführten Generation Sandy Bridge, also ab Core i-2000, Pentium G, Celeron G, Xeon E5-2000 und E3-1200.

Eine kritische Sicherheitslücke (CVE-2020-8752, CVSS-Score 9.4) hat Intel aus dem Fernwartungssystem AMT (Active Management Technology) in Versionen vor 11.8.80, 11.12.80, 11.22.80, 12.0.70 und 14.0.45 entfernt. Sie steckte im IPv6-Subsystem und erlaubte entfernten, unauthentifizierten Angreifern die Ausweitung ihrer Zugriffsrechte. Das Advisory nennt noch eine Reihe weiterer Sicherheitslücken mit "High"- und "Medium"-Einstufung, die neben AMT mehrere Versionen von CSME, SPS und TXE betreffen. Auch hier sollen Firm- und Softwareupdates von den Geräteherstellern verteilt werden.

Im Blogeintrag verweist Intel im Zusammenhang mit dem Security Advisory auf ein neues Whitepaper, das sich näher mit Design und Implementierung der CSME-Versionen 14.0 und 15.0 (in der Comet- bzw. Tiger Lake-Serie) befasst.