Alert!

Patchday: Intel schließt unter anderem kritische Lücke mit Höchstwertung

Der Chiphersteller löst mehrere Sicherheitsprobleme in verschiedenen Produkten. Betroffen sind etwa die UEFI-Firmware von Servern und ein KI-Tool.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Update-Fortschrittsbalken

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 2 Min.

Angreifer können Produkte von Intel attackieren und sich höhere Nutzerrechte verschaffen. In solchen Positionen sind weitere Attacken denkbar. Um Systeme zu schützen, hat der Chiphersteller nun jede Menge Sicherheitsupdates für unter anderem Neural Compressor Software und verschiedene Firmwares und Treiber veröffentlicht.

Am gefährlichsten gilt einer Warnmeldung zufolge eine "kritische" Schwachstelle (CVE-2024-22476) mit Höchstwertung (CVSS Score 10 von 10) im KI-Tool Neural Compressor Software. Weil Daten nicht ausreichend überprüft werden, können entfernte Angreifer ohne Authentifizierung mit bestimmten Anfragen an der Lücke ansetzen und sich so höhere Nutzerrechte verschaffen. Wie so eine Attacke ablaufen könnte, führt der Chiphersteller derzeit nicht aus.

Aufgrund der kritischen Einstufung ist davon auszugehen, dass Systeme im Anschluss vollständig kompromittiert sind. Die Entwickler geben an, die Schwachstelle in der Version 2.5.0 geschlossen zu haben.

Der Großteil der Schwachstellen in unter anderem der UEFI-Firmware von Servern, Secure Device Manager und Thunderbolt sind mit dem Bedrohungsgrad "hoch" eingestuft. An den Lücken können Angreifer für DoS-Attacken ansetzen oder auf eigentlich abgeschottete Daten zugreifen.

Noch mehr Sicherheitslücken stecken in Chipset Device Software, Media SDK und VTUne Profiler. Auch hier kann es zu DoS-Attacken kommen und Informationen können leaken.

Eine komplette Auflistung der Schwachstellen inklusive der abgesicherten Ausgaben ist für diese Meldung zu umfangreich. Demzufolge sollten Admins sich im Sicherheitsbereich der Intel-Website umschauen und die für sie relevanten Einträge ausfindig machen und die Sicherheitsupdates installieren.

(des)