Angreifer können verschiedene Komponenten von Intel attackieren

Angreifer können verschiedene Komponenten von Intel attackieren

Angreifer haben die Möglichkeit, verschiedene Komponenten von Intel anzugreifen. Neben CPUs, FPGA-Boards und NUC-Systemen sind auch DoS-Attacken in vielen Fällen möglich.

Im Rahmen des Patchdays im November hat Intel Sicherheitsprobleme behoben, die eine Vielzahl von Produkten betreffen. Auf der Website von Intel im Bereich IT-Sicherheit kann man feststellen, dass der Halbleiterhersteller den Großteil seines Produktportfolios gegen mögliche Attacken abgesichert hat [1].

Dabei wurde eine Sicherheitslücke in einer CPU (CVE-2023-23583 „hoch“) behoben. Diese Lücke konnte von authentifizierten Angreifern ausgenutzt werden, indem sie eine spezielle Abfolge von Prozessor-Instruktionen ausführten. Dadurch konnten unter anderem Informationen entwendet werden.

Des Weiteren wurde eine Schwachstelle (CVE-2023-22327 „mittel“) in der Firmware der FPGA-Boards Agilex 7 und Stratix 10 behoben. Diese Schwachstelle ermöglichte unberechtigten Zugriff auf Informationen. Außerdem wurde eine Lücke (CVE-2023-25075 „mittel“) im Server Configuration Utility geschlossen, die Angreifern einen Zugriff mit höheren Nutzerrechten ermöglichte.

Die Liste der Schwachstellen und Sicherheitsupdates bei Intel ist sehr umfangreich. Im Intel Security Center sind mehr als 30 Einträge zu finden. Admins sollten daher regelmäßig nach Updates Ausschau halten, die sie betreffen [2].

FAQ

Welche Komponenten von Intel waren von den Sicherheitsproblemen betroffen?
Die Sicherheitsprobleme betrafen unter anderem CPUs, FPGA-Boards und NUC-Systeme von Intel.

Was konnte durch die Sicherheitslücken ausgenutzt werden?
Durch die Sicherheitslücken konnten Informationen geleakt, unberechtigter Zugriff auf Informationen ermöglicht und höhere Nutzerrechte erlangt werden.

Wo können Admins nach Updates suchen?
Admins können im Intel Security Center nach Updates suchen, die sie betreffen [2].

Copyright © All rights reserved. | .