Settimana di fuoco per Intel: l’azienda ha rilasciato decine di patch per i suoi prodotti, alcune di esse relative a vulnerabilità con gravità media, grave o critica.
Una delle peggiori individuate dall’azienda è stata la CVE-2021-39296, una vulnerabilità dell’interfaccia netipmid di OpenBMC, una distribuzione Linux presente in diverse piattaforme di Intel. Sfruttando questa falla gli attaccanti sono in grado di fare escalation dei privilegi e compiere attacchi di denial of service. Il problema è stato individuato a fine 2021, ma le patch di sicurezza sono state rese disponibili solo in questi giorni.
La vulnerabilità colpisce tutte le versioni del firmware BMC precedenti a 2.86, 2.09 e 2.78, e le versioni di OpenBMC precedenti a 0.72, wht-1.01-61, egs-0.91-179, che sono presenti in diversi chipset e processori come Xeon W serie 3200, Xeon Scalable di 3° generazione e le serie C620, C250 e C740 dei chipset.
Le stesse versioni dei firmware soffrono anche di altre quattro vulnerabilità minori, che sono state risolte con gli aggiornamenti di sicurezza di questa settimana. Quasi tutte le vulnerabilità individuate permettono a un attaccante di ottenere privilegi di alto livello e acquisire il controllo delle risorse.
Tra i prodotti colpiti dalle vulnerabilità ci sono software centrali come Driver Support Assistant, che si occupa di gestire i prodotti intel e di scaricare diver e software, Battery Life Diagnostic Tool per il monitoraggio dello stato delle batterie nei sistemi e System Usage Report.
Intel consiglia agli utenti e agli amministratori dei sistemi di aggiornare i prodotti vulnerabili il prima possibile, scaricando le patch di sicurezza rilasciate questa settimana. Il consiglio è, come sempre, di mantenere aggiornato il software e fare attenzione a eventuali ulteriori comunicazioni da parte dell’azienda.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2023/02/16/intel-patch-vulnerabilita/?utm_source=rss&utm_medium=rss&utm_campaign=intel-patch-vulnerabilita