Intel atualiza NUC Firmware para corrigir erros de alta gravidade - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Intel atualiza NUC Firmware para corrigir erros de alta gravidade

A Intel lançou hoje uma atualização de firmware para vários modelos de kits NUC para corrigir um problema de alta gravidade que pode ser explorado para obter escalonamento de privilégios, causar uma condição de negação de serviço (DoS) ou divulgação de informações.
NUC Kits não são os únicos computadores de formato pequeno da Intel que exigem essa atualização. Um Compute Card e um Compute Stick são executados com o mesmo BIOS e são igualmente afetados pelo bug.

Múltiplos NUCs impactados

Rastreado como CVE-2019-11140, a vulnerabilidade tem um escore de gravidade de 7,5 em 10 e é devido a validação insuficiente.
A exploração é possível se o invasor tiver acesso local com permissões de um usuário privilegiado; isso não seria um obstáculo para um atacante determinado, no entanto.
A lista completa de produtos na consultoria da Intel  afetada pelo CVE-2019-11140 inclui os seguintes modelos:
Kit Intel NUC NUC7i7DNx Kit 
Intel NUC NUC7i5DNx Kit 
Intel NUC NUC7i3DNx 
Intel Compute Stick STK2MV64CC 
Cartão de computação Intel CD1IV128MK

Problema de alta gravidade no utilitário da CPU

Outra vulnerabilidade de alto risco que a empresa consertou hoje está no Utilitário de identificação do processador para Windows, usado para recuperar a especificação de uma CPU instalada. Ele pode mostrar detalhes sobre gráficos, chipset e as tecnologias suportadas pelo processador.
Identificado como CVE-2019-11163, o bug tem uma pontuação de severidade de 8.2. Apesar de ser um pouco mais severo, o acesso local é necessário para a exploração, sendo os efeitos o mesmo que o de alavancar o bug no BIOS do NUC.
De acordo com as notas  da empresa, a fraqueza é de "controle de acesso insuficiente em um driver de abstração de hardware" e existe em versões de software anteriores a 6.1.0731.
O  Programa de Melhoria da Computação  também tinha uma vulnerabilidade de alta gravidade (CVE-2019-11162) que poderia ser explorada para escalonamento de privilégios, negação de serviço e / ou divulgação de informações. No entanto, a exploração exigia autenticação e acesso local.

Atualização de software RAID

Uma vulnerabilidade de divulgação de informações foi descoberta no software de gerenciamento RAID baseado na web da Intel. A gravidade calculada é média (6,8), mas pode ser explorada pela rede por um invasor não autenticado.
Todas as versões do Raid Web Console 2 são afetadas por esta vulnerabilidade, que é rastreada como CVE-2019-0173. O fabricante recomenda remover esta versão do software e passar para o RAID Web Console 3 versão 7.009.011.000 ou posterior.
Outras vulnerabilidades que a Intel corrigiu nos meses seguintes afetam os seguintes produtos (clique em qualquer um deles para seguir o aviso de segurança da Intel):
  • Autenticar Intel  - vulnerabilidade de gravidade média (CVE-2019-11143) que pode permitir o escalonamento de privilégios
  • Assistente de driver e suporte Intel - vulnerabilidade de gravidade média (CVE-2019-11145) que pode permitir o escalonamento de privilégios do acesso local
  • Intel Remote Displays SDK - vulnerabilidade de gravidade média (CVE-2019-11148) que pode ajudar a aumentar os privilégios

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search