Intel ออกแพตช์อัปเดตสำหรับช่องโหว่ที่มีความรุนแรงใน Firmware และ Management Software

Intel ได้เผยแพร่คำแนะนำด้านความปลอดภัย 27 รายการ ซึ่งมีรายละเอียดช่องโหว่ประมาณ 60 รายการใน Firmware, software libraries และ Endpoint and data center management products.
ช่องโหว่มีความรุนแรงสูง เป็นช่องโหว่การยกระดับสิทธิ์ใน Open AMT Cloud Toolkit ที่ดูแลโดย Intel ซึ่งเป็นชุดเครื่องมือโอเพนซอร์สสำหรับการรวมโซลูชันการจัดการ OOB โดยช่องโหว่มีหมายเลข CVE-2022-25899 (คะแนน CVSS 9.9) ซึ่งเป็นช่องโหว่ authentication bypass ซึ่งทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถใช้ประโยชน์จากช่องโหว่ในการโจมตีผ่านเครือข่ายได้ โดย Intel แนะนำให้ทำการอัปเดต Open AMT Cloud Toolkit เวอร์ชัน 2.0.2 หรือ 2.2.2 ซึ่งได้แก้ไขปัญหาช่องโหว่ดังกล่าวเรียบร้อยแล้ว

และช่องโหว่ระดับรุนแรงสูงอีกช่องโหว่หนึ่งที่ Intel ได้ทำการแก้ไขในสัปดาห์นี้ ที่ส่งผลกระทบต่อ Data Center Manager เป็นโซลูชันสำหรับตรวจสอบข้อมูลการทำงานของอุปกรณ์ภายใน Data Center โดยช่องโหว่มีหมายเลข CVE-2022-21225 (คะแนน CVSS 9.0) เป็นช่องโหว่ improper access control ซึ่งผู้โจมตีที่ผ่านการตรวจสอบสิทธิ์แล้วสามารถใช้ประโยชน์จากการยกระดับสิทธิ์ได้

ในส่วนของคำแนะนำสำหรับช่องโหว่ ยังมีรายละเอียดช่องโหว่อีก 3 รายการ ใน Data Center Manager รวมถึงช่องโหว่ improper access control, improper initialization flaw และ improper input validate

เมื่อวันอังคารที่ผ่านมา Intel ยังได้เผยแพร่คำแนะนำ 10 รายการที่มีรายละเอียดเกี่ยวกับช่องโหว่ที่มีความรุนแรงสูงใน

  • processor firmware

  • NUC Laptop Kits

  • Active Management Technology (AMT) and Standard Manageability

  • Driver & Support Assistant (DSA) software

  • Rapid Storage Technology (RST) software

  • Integrated Performance Primitives (IPP) Cryptography software

  • Hardware Accelerated Execution Manager (HAXM) software

  • Edge Insights for Industrial software

  • Wireless Bluetooth and Killer Bluetooth products

การใช้ประโยชน์จากช่องโหว่เหล่านี้ส่วนใหญ่อาจถูกนำไปใช้ในการยกระดับสิทธิ์ ในขณะที่ช่องโหว่อื่น ๆ อาจถูกนำไปใช้เพื่อทำให้ข้อมูลรั่วไหล โดย Intel แนะนำให้ทำการอัปเดตผลิตภัณฑ์ที่ได้รับผลกระทบให้เป็นเวอร์ชันล่าสุด
สำหรับ Intel AMT และ Intel Standard Manageability แนะนำให้เปิดใช้งานการป้องกันด้วยรหัสผ่าน TLS และ BIOS เพื่อลดผลกระทบจากช่องโหว่

คำแนะนำที่เหลืออีก 12 ข้อที่ Intel เผยแพร่ในสัปดาห์นี้ซึ่งเกี่ยวกับการจัดการกับช่องโหว่ระดับปานกลาง และระดับต่ำ หนึ่งในรายละเอียดคำแนะนำคือช่องโหว่หมายเลข CVE-2022-21233 หรือที่เรียกว่า ÆPIC Leak เป็นวิธีการโจมตีแบบใหม่ที่กำหนดเป้าหมายไปยังโปรเซสเซอร์ของ Intel ที่อาจทำให้ผู้โจมตีสามารถขโมยข้อมูลสำคัญออกมาได้ โดยข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ที่ได้รับการแก้ไขทั้งหมดสามารถดูได้ที่ Intel’s security center

ที่มา : securityweek