Patchday: Intel beseitigt insgesamt 95 Schwachstellen aus zahlreichen Produkten
Neben "Platypus" wurden Angreifern noch zahlreiche weitere potenzielle Einfallstore vor der Nase zugeschlagen. Auch Updates fĂĽr Endkunden sind verfĂĽgbar.
Intels "Patch Tuesday" ist diesmal sehr umfangreich ausgefallen: Das Unternehmen hat 40 Security Advisories veröffentlicht, die sich mit insgesamt 95 Schwachstellen im Produktportfolio befassen. In vielen Fällen liegt es an den OEMs, die veröffentlichten Patches im nächsten Schritt in ihre Produkte einzubauen, um die Endkunden vor den Gefahren zu schützen. Teilweise hat Intel die benötigten Sicherheitsupdates aber auch direkt für Endnutzer verfügbar gemacht.
Platypus und weitere Angriffsmöglichkeiten
Ein Blogeintrag zu den Intel-Sicherheitshinweisen für November 2020 greift drei Advisories zu neuartigen Angriffsstrategien und besonders gefährlichen Sicherheitslücken heraus.
Den Inhalt eines dieser Advisories haben wir ausfĂĽhrlich in einer separaten Meldung thematisiert: "Platypus" ist eine neue Angrifsstrategie auf die "Running Average Power Limit" (RAPL)-Schnittstelle moderner Intel-Prozessoren. Intel stellt Patches in Form von Microcode-Updates bereit, die per BIOS-Update oder ĂĽber Updates der Betriebssysteme auf die betroffenen Systeme kommen. Das sind alle mit Intel-Prozessoren der Baureihen Core i und Xeon seit der 2011 eingefĂĽhrten Generation Sandy Bridge, also ab Core i-2000, Pentium G, Celeron G, Xeon E5-2000 und E3-1200.
Kritische LĂĽcke in AMT
Eine kritische Sicherheitslücke (CVE-2020-8752, CVSS-Score 9.4) hat Intel aus dem Fernwartungssystem AMT (Active Management Technology) in Versionen vor 11.8.80, 11.12.80, 11.22.80, 12.0.70 und 14.0.45 entfernt. Sie steckte im IPv6-Subsystem und erlaubte entfernten, unauthentifizierten Angreifern die Ausweitung ihrer Zugriffsrechte. Das Advisory nennt noch eine Reihe weiterer Sicherheitslücken mit "High"- und "Medium"-Einstufung, die neben AMT mehrere Versionen von CSME, SPS und TXE betreffen. Auch hier sollen Firm- und Softwareupdates von den Geräteherstellern verteilt werden.
Im Blogeintrag verweist Intel im Zusammenhang mit dem Security Advisory auf ein neues Whitepaper, das sich näher mit Design und Implementierung der CSME-Versionen 14.0 und 15.0 (in der Comet- bzw. Tiger Lake-Serie) befasst.