Intel bir güvenlik bülteni yayınladı. BIOS ile ilgili yeni keşfedilen 16 güvenlik açığı Saldırganların yerel bir makinede Hizmet Reddi ve Ayrıcalık Yükseltmesi saldırılarını aynı anda işletim sistemini ve ilgili güvenlik önlemlerini atlayarak kullanmasına izin verir. Intel’e göre bu sorunlar, W, E ve D modelleri de dahil olmak üzere Xeon serisiyle birlikte 6. ila 11. Nesil Core işlemcilerini etkiliyor.

Güvenlik açıklarından on tanesi “yüksek” önem derecesine sahip, yani makineye sınırsız erişime izin veriyorlar, üçü “orta” ve biri “düşük” olarak derecelendiriliyor.

Bu yeni güvenlik açıkları, Intel/AMD güvenlik açıklarının son listesine dahil edilmemiştir ve HP, Dell, Lenovo ve diğer satıcıları etkileyen ve yakın zamanda duyurulan BIOS güvenlik açıklarıyla ilgili değildir. Bununla birlikte, bu 16 yeni güvenlik açığı, BIOS ile ilgili oldukları için bazılarına benzer. 16’sının tümü, saldırganların yerel makineye erişim sağlamak için bir bilgisayarın BIOS’unu ele geçirmesine ve böylece hassas verilere erişmesine izin verir.

Neyse ki Intel, tüm bu sorunlardan yalnızca saldırganın makineye fiziksel erişimi varsa yararlanılabileceğini ve bu nedenle uzaktan yararlanılamayacağını belirtiyor. Güvenli konumları olan işletmeler için bu güvenlik açıkları, kötü niyetli kişilerin makineye kolayca erişebileceği kişisel dizüstü bilgisayarlar kadar büyük bir endişe kaynağı olmamalıdır.

Sorunlar özellikle yetersiz kontrol akışı yönetimi, arabellek taşması, işaretçi sorunları, uygunsuz doğrulama ve daha fazlası dahil olmak üzere Intel’in BIOS sabit yazılımında bulunan çeşitli hatalara dayanmaktadır. Bunların tümü, saldırganların gerektiğinde ayrıcalıkları yükseltmesine olanak tanır. Diğerleri, saldırganların yerel makineye karşı hizmet reddi saldırıları kullanmasına izin verebilecek uygunsuz erişim denetimi ve yanlış varsayılan izinleri içerir.

BIOS ile ilgili bu güvenlik açıklarının çoğu, yerel bir PC’deki neredeyse tüm güvenlik önlemlerini etkin bir şekilde atlayabildikleri için çok etkilidir. Çoğu güvenlik önlemi, işletim sisteminin bir parçası olarak veya yalnızca BIOS ilk POST’unu (Açılışta Kendi Kendini Sınama) çalıştırdıktan sonra yüklenen işletim sisteminin üzerinde çalışır. Bu, tüm normal güvenlik önlemlerinin sistem BIOS’unu koruyamayacağı anlamına gelir.

Intel, güvenlik açıklarını azaltmak için ürün yazılımı güncellemeleri yayınladığını, ancak henüz resmi bir yol haritası yayınlamadığını söyledi. Ancak şirket, önerilen eylem planının “sistem üreticisi tarafından sağlanan ve bu sorunları ele alan en son sürümlere güncellemek” olduğunu söylüyor. Yine de bu güncellemelerin mevcut olup olmadığı net değil. Aşağıda, etkilenen platformların listesini bulacaksınız.

Etkilenen Ürünler:

  • 2. Nesil Intel Xeon Ölçeklenebilir İşlemci Ailesi
  • Intel Xeon Ölçeklenebilir İşlemci Ailesi
  • Intel Xeon İşlemci W Ailesi
  • Intel Xeon İşlemci E Ailesi
  • Intel Xeon İşlemci D Ailesi
  • 11. Nesil Intel Core İşlemci Ailesi
  • 10. Nesil Intel Core İşlemci Ailesi
  • 9. Nesil Intel Core İşlemci Ailesi
  • 8. Nesil Intel Core İşlemci Ailesi
  • 7. Nesil Intel Core İşlemci Ailesi
  • 6. Nesil Intel Core işlemci Ailesi
  • Intel Core X-serisi İşlemci Ailesi
  • Intel Atom İşlemci C3XXX Ailesi.



genel-21

Bir yanıt yazın