NOTÍCIAS

[ANONYMOUS][grids]

Intel atualiza NUC Firmware para corrigir erros de alta gravidade

A Intel lançou hoje uma atualização de firmware para vários modelos de kits NUC para corrigir um problema de alta gravidade que pode ser explorado para obter escalonamento de privilégios, causar uma condição de negação de serviço (DoS) ou divulgação de informações.
NUC Kits não são os únicos computadores de formato pequeno da Intel que exigem essa atualização. Um Compute Card e um Compute Stick são executados com o mesmo BIOS e são igualmente afetados pelo bug.

Múltiplos NUCs impactados

Rastreado como CVE-2019-11140, a vulnerabilidade tem um escore de gravidade de 7,5 em 10 e é devido a validação insuficiente.
A exploração é possível se o invasor tiver acesso local com permissões de um usuário privilegiado; isso não seria um obstáculo para um atacante determinado, no entanto.
A lista completa de produtos na consultoria da Intel  afetada pelo CVE-2019-11140 inclui os seguintes modelos:
Kit Intel NUC NUC7i7DNx Kit 
Intel NUC NUC7i5DNx Kit 
Intel NUC NUC7i3DNx 
Intel Compute Stick STK2MV64CC 
Cartão de computação Intel CD1IV128MK

Problema de alta gravidade no utilitário da CPU

Outra vulnerabilidade de alto risco que a empresa consertou hoje está no Utilitário de identificação do processador para Windows, usado para recuperar a especificação de uma CPU instalada. Ele pode mostrar detalhes sobre gráficos, chipset e as tecnologias suportadas pelo processador.
Identificado como CVE-2019-11163, o bug tem uma pontuação de severidade de 8.2. Apesar de ser um pouco mais severo, o acesso local é necessário para a exploração, sendo os efeitos o mesmo que o de alavancar o bug no BIOS do NUC.
De acordo com as notas  da empresa, a fraqueza é de "controle de acesso insuficiente em um driver de abstração de hardware" e existe em versões de software anteriores a 6.1.0731.
O  Programa de Melhoria da Computação  também tinha uma vulnerabilidade de alta gravidade (CVE-2019-11162) que poderia ser explorada para escalonamento de privilégios, negação de serviço e / ou divulgação de informações. No entanto, a exploração exigia autenticação e acesso local.

Atualização de software RAID

Uma vulnerabilidade de divulgação de informações foi descoberta no software de gerenciamento RAID baseado na web da Intel. A gravidade calculada é média (6,8), mas pode ser explorada pela rede por um invasor não autenticado.
Todas as versões do Raid Web Console 2 são afetadas por esta vulnerabilidade, que é rastreada como CVE-2019-0173. O fabricante recomenda remover esta versão do software e passar para o RAID Web Console 3 versão 7.009.011.000 ou posterior.
Outras vulnerabilidades que a Intel corrigiu nos meses seguintes afetam os seguintes produtos (clique em qualquer um deles para seguir o aviso de segurança da Intel):
  • Autenticar Intel  - vulnerabilidade de gravidade média (CVE-2019-11143) que pode permitir o escalonamento de privilégios
  • Assistente de driver e suporte Intel - vulnerabilidade de gravidade média (CVE-2019-11145) que pode permitir o escalonamento de privilégios do acesso local
  • Intel Remote Displays SDK - vulnerabilidade de gravidade média (CVE-2019-11148) que pode ajudar a aumentar os privilégios