Intel: un patch massif et des bugs d’élévation de privilèges

Une mise à jour massive de la sécurité d’Intel ce mois-ci corrige les failles d’une myriade de produits, notamment lesfailles critiques qui peuvent être exploités par des cybercriminels non authentifiés afin d’obtenir des privilèges accrus.

Ces failles critiques existent dans les produits liés au Bluetooth sans fil – y compris divers modules Wi-Fi Intel et adaptateurs réseau sans fil – ainsi que dans son outil de gestion hors bande à distance, Active Management Technology (AMT).

Dans l’ensemble, Intel a publié 40 avis de sécurité, chacun traitant des vulnérabilités de gravité critique, élevée et moyenne de divers produits. Cela l’emporte de loin sur la mise à jour de sécurité d’Intel du mois d’Octobre, qui a résolu une faille de haute gravité dans BlueZ, la pile de protocoles Linux Bluetooth qui prend en charge les couches et protocoles Bluetooth de base pour les appareils Internet des objets (IoT) basés sur Linux.

Failles critiques d’Intel

L’une des vulnérabilités de gravité critique se trouve dans l’AMT d’Intel et Intel Standard Manageability (ISM). AMT, qui est utilisé pour la gestion hors bande à distance des PC, fait partie de la plate-forme Intel vPro (terme marketing générique d’Intel pour sa collection de technologies matérielles informatiques) et est principalement utilisé par les boutiques d’informatiques d’entreprise pour la gestion à distance des systèmes d’entreprise. ISM a une fonction similaire à AMT.

La faille (CVE-2020-8752), qui a une note de 9,4 sur 10 sur l’échelle de gravité de vulnérabilité CvSS, provient d’une erreur d’écriture hors limites dans le sous-système IPv6 pour AMT et ISM. Si elle est exploitée, la faille pourrait permettre à un utilisateur non authentifié d’obtenir des privilèges accrus (via l’accès au réseau).

Les versions antérieures à 11.8.80, 11.12.80, 11.22.80, 12.0.70 et 14.0.45 sont concernées. Les utilisateurs sont invités à «effectuer une mise à jour vers la dernière version fournie par le fabricant du système qui résout ces problèmes».

intel lvi

Une autre faille de gravité critique (CVE-2020-12321) se trouve dans certains produits Intel Wireless Bluetooth antérieurs à la version 21.110. Cette faille, qui a un score de 9,6 sur 10 sur l’échelle CvSS, pourrait permettre à un utilisateur non authentifié d’activer potentiellement une élévation de privilèges via un accès adjacent. Cela signifie qu’un attaquant doit avoir accès à un réseau physique partagé avec la victime.

Les produits concernés incluent Wi-Fi 6 AX200 et AX201, Intel Wireless-AC 9560, 9462, 9461 et 9260, Dual Band Wireless-AC 8265, 8260 et 3168, la famille Wireless 7265 (Rev D) et Dual Band Wireless- AC 3165. Il est recommandé aux utilisateurs de ces produits d’effectuer une mise à jour vers la version 21.110 ou ultérieure.

Les failles à haute importance

Intel a également corrigé plusieurs vulnérabilités de haute gravité, notamment une traversée de chemin dans son assistant de gestion des points de terminaison (CVE-2020-12315) qui fournit des outils pour surveiller et mettre à niveau les périphériques. Cette faille pourrait donner à un utilisateur non authentifié des privilèges accrus via l’accès au réseau.

Quatre failles de gravité élevée existent dans les produits Intel PROSet/Wireless Wi-Fi avant la version 21.110. Le logiciel PROSet/Wireless Wi-Fi est utilisé pour configurer, modifier et gérer les profils de réseau Wi-Fi pour se connecter aux réseaux Wi-Fi.

Ces vulnérabilités découlent d’une gestion insuffisante du flux de contrôle (CVE-2020-12313), d’une validation d’entrée incorrecte (CVE-2020-12314), d’une défaillance du mécanisme de protection (CVE-2020-12318) et d’une restriction de tampon incorrecte (CVE-2020-12317) . Ils peuvent activer des attaques par déni de service (DoS) ou une élévation de privilèges.

intel

Une autre faille de grande gravité dans les disques durs SSD Intel pourrait permettre à un utilisateur non authentifié d’activer potentiellement la divulgation d’informations s’il a un accès physique à l’appareil. La faille (CVE-2020-12309) provient d’informations d’identification insuffisamment protégées dans les sous-systèmes SSD du client. Plusieurs disques durs SSD – y compris les séries Pro 6000p, Pro 5450s et E 5100s – sont concernées et la liste peut être trouvée ici.

Le mini PC Intel Next Unit Computing (NUC) présentait également deux failles de grande gravité; y compris un problème d’initialisation de variable par défaut non sécurisé dans le micrologiciel (CVE-2020-12336), qui pourrait permettre aux utilisateurs authentifiés (avec un accès local) d’élever leurs privilèges. L’autre est une restriction de tampon incorrecte dans le micrologiciel (CVE-2020-12337) permettant aux utilisateurs privilégiés d’élever leurs privilèges (via un accès local).

Les autres failles de gravité élevée incluent une restriction de tampon incorrecte (CVE-2020-12325) dans les pilotes Intel Thunderbolt DCH pour Windows; un trou de contrôle d’accès incorrect (CVE-2020-12350) dans l’utilitaire Extreme Tuning d’Intel et une faille de validation d’entrée incorrecte (CVE-2020-12347) dans la console Intel Data Center Manager.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x