Войти в почту

Intel исправила высокоопасную уязвимость в AMT и ISM

Компания Intel исправила высокоопасную уязвимость в своих технологиях Active Management Technology (AMT) и Intel Standard Manageability (ISM). Уязвимость существует из-за некорректных ограничений буфера в сетевых подсистемах и может быть проэксплуатирована неавторизованным злоумышленником для повышения привилегий через сетевой доступ в версиях инициализированных AMT и ISM до 11.8.79, 11.12.79, 11.22.79, 12.0.68 и 14.0.39. В неинициализированных AMT и ISM уязвимость позволяет повысить привилегии через локальный доступ. Уязвимость получила идентификатор CVE-2020-8758 и оценки 9,8 (для инициализированных систем) и 7,8 (для неинициализированных систем) из максимальных 10 по шкале оценивания опасности уязвимостей CVSS. Intel также выпустила патчи для потенциальной уязвимости в прошивке BIOS для процессоров Intel Core 8-го, 9-го и 10-го поколений. Уязвимость позволяет злоумышленнику с физическим доступом к системе повысить свои привилегии, вызвать отказ в обслуживании и/или спровоцировать раскрытие информации. Уязвимость получила идентификатор CVE-2020-0570 и оценку 7.6 по шкале CVSS. Еще одна уязвимость средней опасности была исправлена в прошивке BIOS для процессоров Intel Core 8-го поколения и чипов Intel Pentium Silver (CVE-2020-0571). В прошивке BIOS для процессоров Intel Core 8-го, 9-го и 10-го поколений и серии Celeron 4000/5000 были исправлены уязвимости средней опасности, позволяющие повысить привилегии или вызвать отказ в обслуживании (CVE-2020-8672 и CVE-2019-14557), а также раскрыть информацию (CVE-2020-8671). Исправленные уязвимости CVE-2019-14558 и CVE-2019-14556 представляют собой низкую опасность и позволяют вызвать отказ в обслуживании. Intel также исправила уязвимость средней опасности CVE-2020-12302 в версиях Intel Driver & Support Assistant до 20.7.26.7, позволяющую повысить привилегии через локальный доступ.