Alert!

Patchday: Intel patcht sich durch sein Produktportfolio

Angreifer können mehrere Komponenten von Intel attackieren. In vielen Fällen sind DoS-Attacken möglich.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: Tatiana Popova/Shutterstock.com)

Lesezeit: 1 Min.

Am Patchday im November kümmert sich Intel um Sicherheitsprobleme, die unter anderem CPUs, FPGA-Boards und NUC-Systeme betreffen.

Die aktuelle Auflistung im IT-Sicherheitsbereich von Intels Website legt nahe, dass der Halbleiterhersteller den Großteil seines Produktportfolios gegen mögliche Attacken abgesichert hat.

Darunter ist etwa eine CPU-Lücke (CVE-2023-23583 "hoch"). Diese können authentifizierte Angreifer ausnutzen, indem sie eine bestimmte Sequenz von Prozessor-Instruktionen absetzen. Im Anschluss können unter anderem Informationen leaken. Die Sicherheitslücke ist als "Reptar" bekannt.

Eine Schwachstelle (CVE-2023-22327 "mittel") in der Firmware von den FPGA-Boards Agilex 7 und Stratix 10 kann ebenfalls unberechtigte Zugriffe auf Informationen erlauben. Eine Lücke (CVE-2023-25075 "mittel") in Server Configuration Utility kann als Sprungbrett für Angreifer dienen und ihnen höhere Nutzerrechte verschaffen.

Mit mehr als 30 Einträgen in Intels Security Center würde die Auflistung aller Schwachstellen und Sicherheitsupdates den Rahmen dieser Meldung sprengen. Demzufolge sollten Admins dort Ausschau nach Updates halten, die sie betreffen.

Update

Wir haben einen Link zur ausführlicheren Meldung über "Reptar" angefügt.

(des)