Intel har udsendt rettelser for at lukke en alvorlig fejl med kodenavnet Reptar, der påvirker dets desktop-, mobil- og server-CPU'er.
Sårbarheden har id’et CVE-2023-23583 og en CVSS-score på 8,8). Ifølge The Hacker News, der skriver om sagen, har problemet potentiale til at ’tillade eskalering af privilegier og/eller videregivelse af oplysninger og/eller denial of service via lokal adgang.
Intel offentliggjorde tirsdag i sidste uge sikkerhedsadvisories med beskrivelse af 60 sårbarheder på tværs af firmware, softwarebiblioteker og endpoint- og datacenterstyringsprodukter. Det skriver Security Week.
Den mest alvorlige af disse - baseret på dens CVSS-score - er en privilegie-eskaleringsfejl i det Intel-vedligeholdte Open AMT Cloud Toolkit, et open source-værktøjssæt til integration af OOB-administrationsløsninger.
Intel har frigivet sikkerhedsopdateringer, der adresserer sårbarheder i flere produkter.
The Cybersecurity and Infrastructure Security Agency (CISA) opfordrer administratorer og brugere til at gennemse følgende advarsler fra Intel og installere de nødvendige opdateringer:
Der rapporteres om sårbarheder i flere produkter fra it-firmaet Intel.
Cybersecurity and Infrastructure Security Agency (CISA) anbefaler, at både brugere og administratorer gennemser de følgende advarsler og installerer de nødvendige opdateringer:
Intel har frigivet sikkerhedsopdateringer og anbefalinger til løsning af sårbarhedsproblemer i flere produkter.
En angriber kan potentielt udnytte nogle af disse sårbarheder til at tage kontrol over et sårbart system. Det skriver US-CERT.
Cybersecurity and Infrastructure Security Agency (CISA) anbefaler, at brugere og administratorer gennemgår nedenstående råd fra Intel, og anvender de nødvendige opdateringer:
Processor-firmaet, Intel, har lukket 20 sårbarheder i Intel Graphics Driver til Windows. To af sårbarhederne er vurderet som kritiske med en CVSS-score på 7.3 og 8.2.
CVSS er en åben standard, der anvendes til at beskrive, hvor alvorlig en sårbarhed er. Skalaen går fra 0 til 10, hvor 10 er mest alvorlig.
Via linket nedenfor kan du finde en detaljeret oversigt.
Opdateringerne er tilgængelige via Intel's Drivers & Software Download Center.
Anbefaling:
Opdater altid dine produkter med de nyeste rettelser fra producenten.
Syv nye angreb, der benytter speculative execution, som er en metode, der er i familie med, den som de første Spectre- og Meltdown-angreb gjorde brug af, rammer processorer fra både Intel, AMD og ARM.
Det skriver Version2.
Problemet er blevet identificeret af ni forskere, som har samlet deres opdagelse i en artikel, der beskriver angrebene, som potentielt berører alle moderne processorer.
Ifølge forskerne kan selv opdaterede systemer ikke se sig fri for risikoen. Samtidig kritiserer forskergruppen CPU-producenterne for ikke at gøre nok i denne kamp.