Intel parchea 25 vulnerabilidades de su plataforma
Intel acaba de publicar la solución a 25 vulnerabilidades
como parte del Patch Tuesday de junio de 2020, incluyendo una que afectaba al Intel AMT con una severidad critica
según la puntuación de CVSS (9.8 de 10).
Las dos vulnerabilidades criticas de Intel AMT fueron parcheadas en las nuevas
actualizaciones del firmware y fueron reportadas mediante el programa
de bug bounty de Intel. A pesar de tener una calificación de críticos, los dos
fallos de seguridad afectan a configuraciones no estándar y requieren que
Intel AMT este configurado para usar IPv6. Intel dice que no sabe si alguno de
sus clientes está usando AMT con IPv6 pero, si hay alguno que necesite esta
característica, las nuevas actualizaciones del firmware mitigan estas
vulnerabilidades.
Las actualizaciones han sido detalladas en los cinco Security Advisories que Intel ha publicado en su Product Security Center con los correspondientes parches, avisando de que ya están siendo distribuidos a los usuarios mediante la Intel Platform Update antes de hacer las vulnerabilidades públicas.
La empresa también provee de una lista de productos afectados por estas vulnerabilidades y soporte para ellos al final de los advisories, además de añadir los detalles de contacto para reportar otras vulnerabilidades que afecten a productos de Intel o su tecnología.
Un nuevo ataque
side-channel llamado SRBDS por Intel y
CrossTalk
por los investigadores de seguridad que lo reportaron esta detallado en el
security advisory
INTEL-SA-00320. CrossTalk es un ataque de ejecución transitoria que permite a los atacantes
exfiltrar datos de un micro-architectural buffer y el primer ataque
transitorio entre núcleos ya que se centra en el staging buffer.
La
vulnerabilidad afecta a algunos clientes y procesadores Intel Xeon E3 pero no
afecta otros procesadores Intel Xeon o Atom. Intel ha proporcionado
actualizaciones de microcódigo para los procesadores afectados para atajar la
causa de raíz. Se pueden ver más detalles
aquí
y
aquí.
Un nuevo ataque llamado SGAxe hace posible recuperar las claves SGX del procesador, permitiendo a los atacantes en la propia red a impersonar de forma criptográfica a máquinas SGX legitimas. SGAxe se apoya en el ataque CacheOut revelado por los desarrolladores en la Universidad de Michigan, la Universidad de Adelaide y Data61 en enero 2020.
De acuerdo con los desarrolladores que lo descubrieron, el ataque SGAxe puede ser usado de forma satisfactoria contra los dispositivos que posean un procesador de la 9 generación de Intel, actualizado con todas las contramedidas SGX publicadas hasta ahora por Intel. El PSIRT (Intel’s Product Security Incident Response Team) publico una lista de procesadores [PDF] potencialmente afectados por SGAxe. Se pueden ver más detalles aquí y aquí.
Fuente: BC
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!