Alert!

Patchday bei Intel: Angreifer könnten Server über Root-Lücke attackieren

Intel hat für verschiedene Firm- und Software wichtige Sicherheitsupdates veröffentlicht. In vielen Fällen könnten sich Angreifer höhere Rechte verschaffen.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen

(Bild: Alfa Photo/Shutterstock.com)

Lesezeit: 2 Min.

Wer Hard- und Software von Intel nutzt, sollte sich die unterhalb dieser Meldung verlinkten Beiträge zu Sicherheitslücken und Sicherheitspatches anschauen. Angreifer könnten unter anderem Server attackieren und sich Root-Rechte aneignen.

Als besonders gefährlich gilt eine "kritische" Schwachstelle (CVE-202-2021-39296) mit Höchstwertung (CVSS Score 10 von 10) in Baseboard Management Controller (BMC) und OpenBMC Firmware. Dieser Mikrocontroller bildet etwa auf Hauptplatinen von Servern die Schnittstelle zwischen Soft- und Hardware.

Hier könnten Angreifer mit präparierten Anfragen am Intelligent Platform Management Interface (IPMI) ansetzen und sich nach erfolgreichen Attacken Root-Rechte verschaffen. In dieser Position könnten sie Server vollständig kompromittieren.

Außerdem sind noch DoS-Attacken vorstellbar. Dafür benötigt ein Angreifer Intel zufolge aber in einem Fall (CVE-2022-29494 "mittel") authentifizierten Netzwerkzugriff.

An einer Lücke (CVE-2022-36348 "hoch") in Server Platform Services (SPS) könnten Angreifer ebenfalls für eine Rechteerhöhung ansetzen. Eine Authentifizierung soll dafür nicht nötig sein. Weitere Schwachstellen zur Aneignung von höheren Nutzerrechten betreffen unter anderem noch Trusted Execution Technology (TXT) und Driver Support Assistant (DSA).

Setzen Angreifer erfolgreich an einer Lücke (CVE-2022-38090 "mittel") in Software Guard Extensions (SGX) an, könnten sie auf eigentlich abgeschottete Informationen zugreifen.

Liste nach Bedrohungsgrad absteigend sortiert:

Unter anderem HP und Lenovo haben Sicherheitsupdates zum Download gestellt:

(des)