10 jun. 2020

Intel parchea 25 vulnerabilidades de su plataforma


Intel acaba de publicar la solución a 25 vulnerabilidades como parte del Patch Tuesday de junio de 2020, incluyendo una que afectaba al Intel AMT con una severidad critica según la puntuación de CVSS (9.8 de 10).

Las dos vulnerabilidades criticas de Intel AMT fueron parcheadas en las nuevas actualizaciones del firmware y fueron reportadas mediante el programa de bug bounty de Intel. A pesar de tener una calificación de críticos, los dos fallos de seguridad afectan a configuraciones no estándar y requieren que Intel AMT este configurado para usar IPv6. Intel dice que no sabe si alguno de sus clientes está usando AMT con IPv6 pero, si hay alguno que necesite esta característica, las nuevas actualizaciones del firmware mitigan estas vulnerabilidades.

Las actualizaciones han sido detalladas en los cinco Security Advisories que Intel ha publicado en su Product Security Center con los correspondientes parches, avisando de que ya están siendo distribuidos a los usuarios mediante la Intel Platform Update antes de hacer las vulnerabilidades públicas.

La empresa también provee de una lista de productos afectados por estas vulnerabilidades y soporte para ellos al final de los advisories, además de añadir los detalles de contacto para reportar otras vulnerabilidades que afecten a productos de Intel o su tecnología.

Un nuevo ataque side-channel llamado SRBDS por Intel y CrossTalk por los investigadores de seguridad que lo reportaron esta detallado en el security advisory INTEL-SA-00320. CrossTalk es un ataque de ejecución transitoria que permite a los atacantes exfiltrar datos de un micro-architectural buffer y el primer ataque transitorio entre núcleos ya que se centra en el staging buffer.
La vulnerabilidad afecta a algunos clientes y procesadores Intel Xeon E3 pero no afecta otros procesadores Intel Xeon o Atom. Intel ha proporcionado actualizaciones de microcódigo para los procesadores afectados para atajar la causa de raíz. Se pueden ver más detalles aquí y aquí.

Un nuevo ataque llamado SGAxe hace posible recuperar las claves SGX del procesador, permitiendo a los atacantes en la propia red a impersonar de forma criptográfica a máquinas SGX legitimas. SGAxe se apoya en el ataque CacheOut revelado por los desarrolladores en la Universidad de Michigan, la Universidad de Adelaide y Data61 en enero 2020.
De acuerdo con los desarrolladores que lo descubrieron, el ataque SGAxe puede ser usado de forma satisfactoria contra los dispositivos que posean un procesador de la 9 generación de Intel, actualizado con todas las contramedidas SGX publicadas hasta ahora por Intel. El PSIRT (Intel’s Product Security Incident Response Team) publico una lista de procesadores [PDF] potencialmente afectados por SGAxe. Se pueden ver más detalles aquí y aquí.

Fuente: BC

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!