‫ شناسایی و رفع آسیب پذیری های بحرانی در محصولات اینتل

‫ شناسایی و رفع آسیب پذیری های بحرانی در محصولات اینتل

شرکت ‫اینتل بیش از 30 آسیب‌پذیری در محصولات مختلف خود از جمله یک آسیب پذیری بحرانی در موتور همگرای مدیریت و امنیت (Intel (CSME که سوءاستفاده از آن می‌تواند منجر به افزایش امتیاز شود را برطرف نموده است. این نقص (CVE-2019-0153) در زیرسیستم Intel CSME وجود دارد. این زیرسیستم، فن‌آوری سفت‌افزار و سخت‌افزار سیستم مدیریت فعال Intel را که برای مدیریت از راه دور خارج از محدوده‌ی رایانه‌های شخصی استفاده می‌شود، قدرت می‌بخشد. یک کاربر بدون احرازهویت می‌تواند به صورت بالقوه از این نقص برای اعمال افزایش امتیاز طی دسترسی شبکه‌ای، سوءاستفاده کند. این نقص، یک آسیب‌پذیری سرریز بافر با امتیاز CVSS 9 از 10 است. نسخه‌های 12تا 12.0.34 CSME تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند. شرکت Intel به کاربران Intel CSME توصیه می‌کند به آخرین نسخه‌ی منتشرشده توسط سازنده‌ی سیستم که این نقص‌ها را برطرف ساخته است، به‌روزرسانی کنند. Intelدر مجموع 34 آسیب‌‌پذیری را برطرف ساخته است که علاوه بر این یک نقص بحرانی، 7 مورد از آن‌ها از نظر شدت حساسیت «بالا»، 21 مورد «متوسط» و 5 مورد «پایین» رتبه‌بندی شده‌اند. این نقص‌ها جدا از نقص‌هایی هستند که Intel چندی پیش برطرف ساخته است. آن نقص‌ها، آسیب‌پذیری‌های اجرایی احتمالی به نام نمونه‌برداری داده‌‌ای ریزمعماری (MDS) بودند که تمامی CPUهای جدید Intel را تحت‌تأثیر قرار داده بودند. چهار حمله‌ی کانالی (ZombieLoad، Fallout، RIDL (Rogue In-Flight Data Loadو Store-to-Leak Forwarding اجازه‌ی استخراج داده‌ها از سیستم‌های متأثر آن آسیب‌‌پذیری‌ها را می‌دادند. یکی از آسیب‌پذیری‌های با شدت بالا که در توصیه‌نامه‌ی جدید Intel برطرف شده است، یک آسیب‌‌پذیری اعتبارسنجی ناکافی ورودی است که در Kernel Mode Driver تراشه‌های گرافیکی Intel i915 لینوکس وجود دارد. این نقص، یک کاربر احرازهویت‌شده را قادر می‌سازد از طریق یک دسترسی محلی، امتیاز خود را افزایش دهد. این آسیب‌پذیری با شناسه‌ی CVE-2019-11085 ردیابی می‌‌شود و دارای امتیاز CVSS 8.8 از 10 است. آسیب‌‌پذیری با شدت بالای دیگر در سفت‌افزار سیستم ابزارگان Intel NUC یک ابزارگان کوچک رایانه شخصی که قابلیت‌های پردازش، حافظه و ذخیره‌سازی را برای برنامه‌‌هایی همچون مجموعه نشانه‌های دیجیتال، مراکز رسانه‌ای و کیوسک‌ها را ارایه می‌دهد، وجود دارد. این نقص با شناسه‌ی CVE-2019-11094 ردیابی می‌‌شود و دارای رتبه‌ی CVSS 7.5 از 10 است. این نقص ممکن است به کاربر احرازهویت‌شده اجازه دهد افزایش امتیاز، انکار سرویس یا افشای اطلاعات را به طور بالقوه از طریق دسترسی محلی اعمال سازد. شرکت Intel توصیه می‌کند که محصولات متأثر زیر به آخرین نسخه‌ی سفت‌افزاری به‌روزرسانی کنند. محصول متأثر: سفت‌افزار به‌روزرسانی‌شده Intel® NUC Kit NUC8i7HNK: نسخه‌ی BIOS 0054 یا جدیدتر Intel® NUC Kit NUC8i7HVK: نسخه‌ی BIOS 0054 یا جدیدتر Intel® NUC Kit NUC7i7DNHE: نسخه‌ی BIOS 0062 یا جدیدتر Intel® NUC Kit NUC7i7DNKE: نسخه‌ی BIOS 0062 یا جدیدتر Intel® NUC Kit NUC7i5DNHE: نسخه‌ی BIOS 0062 یا جدیدتر Intel® NUC Kit NUC7i5DNHE: نسخه‌ی BIOS 0062 یا جدیدتر Intel® NUC Board NUC7i7DNBE: نسخه‌ی BIOS 0062 یا جدیدتر نقص با شدت بالای دیگر که توسط خود Intel کشف شد در واسط سفت‌افزاری توسعه‌پذیر یکپارچه (UEFI) وجود دارد. UEFI مشخصه‌ای است که یک واسط نرم‌افزاری بین یک سیستم‌عامل و سفت‌افزار بستر تعریف می‌کند (اگرچه UEFI یک مشخصه‌ی صنعتی است، سفت‌افزار UEFI بااستفاده از کد مرجع Intel تحت‌تأثیر این آسیب‌پذیری قرار گرفته است). این نقص با شناسه‌ی CVE-2019-0126ردیابی می‌شود و دارای امتیاز CVSS 7.2 از 10 است سوءاستفاده از آن می‌تواند به طور بالقوه منجر به افزایش امتیاز یا انکار سرویس در سیستم‌های متأثر شود. به گفته‌ی Intel، این نقص ناشی کنترل ناکافی دسترسی در سفت‌افزار مرجع silicon برای پردازنده مقیاس‌پذیر Intel Xeon، خانواده D پردازنده Intel Xeon است. مهاجم برای سوءاستفاده از این نقص نیاز به دسترسی محلی دارد.