Intel donanımını ve yazılımını kullanan herkes, bu mesajın altında bağlantısı verilen güvenlik açıkları ve güvenlik yamaları makalelerine göz atmalıdır. Saldırganlar, diğer şeylerin yanı sıra, sunuculara saldırabilir ve kök hakları elde edebilir.
kritik boşluk
A “eleştirmenAnakart Yönetim Denetleyicisi (BMC) ve OpenBMC belleniminde en yüksek dereceli güvenlik açığı (CVE-202-2021-39296) (CVSS puanı 10 üzerinden 10). Bu mikrodenetleyici, örneğin, ana kart sunucularındaki yazılım ve donanım arasındaki arabirimi oluşturur.
Saldırganlar, Akıllı Platform Yönetim Arayüzüne (IPMI) önceden hazırlanmış isteklerle başlayabilir ve başarılı saldırılardan sonra kök ayrıcalıkları elde edebilir. Bu konumda, sunucuları tamamen tehlikeye atabilirler.
DoS saldırıları da mümkündür. Ancak Intel’e göre, bir durumda (CVE-2022-29494 “yarım”) kimliği doğrulanmış ağ erişimi.
Diğer güvenlik açıkları
Bir boşlukta (CVE-2022-36348″yüksek“) Sunucu Platformu Hizmetlerinde (SPS) saldırganlar ayrıca hakları artırmaya başlayabilir. Bunun için kimlik doğrulaması gerekli olmamalıdır. Daha yüksek kullanıcı haklarının edinilmesine yönelik diğer güvenlik açıkları, Güvenilir Yürütme Teknolojisini (TXT) ve Sürücü Destek Yardımcısını (DSA) da etkiler. .
Saldırganları bir güvenlik açığına başarıyla yerleştirin (CVE-2022-38090″yarım“), Software Guard Extensions’da (SGX), etkili bir şekilde izole edilmiş bilgilere erişebilirler.
Azalan düzende tehdit düzeyine göre sıralanmış liste:
Diğerlerinin yanı sıra HP ve Lenovo, güvenlik güncellemelerini indirilebilir hale getirdi:
(İtibaren)
Haberin Sonu
kritik boşluk
A “eleştirmenAnakart Yönetim Denetleyicisi (BMC) ve OpenBMC belleniminde en yüksek dereceli güvenlik açığı (CVE-202-2021-39296) (CVSS puanı 10 üzerinden 10). Bu mikrodenetleyici, örneğin, ana kart sunucularındaki yazılım ve donanım arasındaki arabirimi oluşturur.
Saldırganlar, Akıllı Platform Yönetim Arayüzüne (IPMI) önceden hazırlanmış isteklerle başlayabilir ve başarılı saldırılardan sonra kök ayrıcalıkları elde edebilir. Bu konumda, sunucuları tamamen tehlikeye atabilirler.
DoS saldırıları da mümkündür. Ancak Intel’e göre, bir durumda (CVE-2022-29494 “yarım”) kimliği doğrulanmış ağ erişimi.
Diğer güvenlik açıkları
Bir boşlukta (CVE-2022-36348″yüksek“) Sunucu Platformu Hizmetlerinde (SPS) saldırganlar ayrıca hakları artırmaya başlayabilir. Bunun için kimlik doğrulaması gerekli olmamalıdır. Daha yüksek kullanıcı haklarının edinilmesine yönelik diğer güvenlik açıkları, Güvenilir Yürütme Teknolojisini (TXT) ve Sürücü Destek Yardımcısını (DSA) da etkiler. .
Saldırganları bir güvenlik açığına başarıyla yerleştirin (CVE-2022-38090″yarım“), Software Guard Extensions’da (SGX), etkili bir şekilde izole edilmiş bilgilere erişebilirler.
Azalan düzende tehdit düzeyine göre sıralanmış liste:
Diğerlerinin yanı sıra HP ve Lenovo, güvenlik güncellemelerini indirilebilir hale getirdi:
(İtibaren)
Haberin Sonu