Intel corrige 95 vulnérabilités dans la mise à jour de la plateforme de novembre 2020

  • Principal
  • Nouvelles
  • Intel corrige 95 vulnérabilités dans la mise à jour de la plateforme de novembre 2020

Intel corrige 95 vulnérabilités dans la mise à jour de la plateforme de novembre 2020

Intel a corrigé 95 vulnérabilités dans le cadre du correctif du mardi novembre 2020, y compris des vulnérabilités critiques affectant les produits Intel Wireless Bluetooth et Intel Active Management Technology (AMT).

Les problèmes ont été détaillés dans les 40 avis de sécurité publiés par Intel à leur sujet. Centre de sécurité des produits , la société fournissant des mises à jour fonctionnelles et de sécurité aux utilisateurs via le processus Intel Platform Update (IPU).

Intel fournit une liste de tous les produits concernés et des recommandations pour les produits vulnérables à la fin de chaque avis, ainsi que les coordonnées de ceux qui souhaitent signaler d'autres problèmes de sécurité ou vulnérabilités trouvés dans les produits ou technologies de marque Intel.

Points forts de la mise à jour de la plate-forme Intel de novembre 2020

Parmi les mises à jour de sécurité publiées mardi, Intel a corrigé une vulnérabilité critique avec un score CVSS de 9,4/10 dans les produits Intel Active Management Technology (AMT) et Intel Standard Manageability (ISM).

Le défaut (tracé comme CVE-2020-8752 ) est une écriture hors limites sur le sous-système Intel AMT et ISM IPv6 (versions antérieures à 11.8.80, 11.12.80, 11.22.80, 12.0.70, 14.0.45) qui permet un contrôle à distance non authentifié pour augmenter les privilèges.

Une exploitation réussie nécessite que les produits vulnérables soient configurés avec IPv6, qui n'est pas une configuration par défaut selon Intel.

Une deuxième faille de sécurité critique ( CVE-2020-12321 ) évalué avec un score de gravité CVSS de base de 9,6/10 et affectant certains produits Intel Wireless Bluetooth a également été abordé dans la mise à jour de la plate-forme Intel de novembre 2020.

Le bogue est une contrainte de tampon inappropriée dans les produits sans fil Bluetooth antérieurs à la version 21.110 qui permet une élévation de privilèges non authentifiée via un accès adjacent (réseau local uniquement).

Processeur Intel corrigé contre les nouvelles attaques par canal latéral PLATYPUS

Nouvelles vulnérabilités du canal latéral du processeur Intel ( CVE-2020-8694 c'est CVE-2020-8695 ) surnommé ORNITHORYNQUE et divulgués par un groupe international de chercheurs de l'Université de technologie de Graz, du Centre CISPA Helmholtz pour la sécurité de l'information et de l'Université de Birmingham ont également été corrigés par Platypus.

L'exploitation appropriée des deux vulnérabilités pourrait entraîner une perte d'informations de l'interface RAPL (Running Average Power Limit), qui est utilisée pour surveiller et gérer la consommation d'énergie du CPU et de la DRAM.

Les chercheurs ont montré que l'interface RAPL peut être utilisée pour surveiller la consommation d'énergie de systèmes spécifiques et déduire les instructions exécutées par le processeur, permettant aux attaquants de voler des données de la mémoire.

Tous les principaux systèmes d'exploitation sont concernés selon l'équipe de recherche. 'Sous Linux, le framework powercap fournit un accès non privilégié à Intel RAPL par défaut', ont-ils déclaré. 'Sous Windows et macOS, Intel Power Gadget doit être installé.'

Vous trouverez plus d'informations techniques dans ce mémoire de recherche universitaire [PDF], chez Intel Avis de sécurité PLATYPUS , Aussi bien que dedans Avis de sécurité Xen .

Les chercheurs ont également publié une vidéo de démonstration montrant comment voler les clés AES-NI des enclaves protégées Intel SGX dans un PLATYPE Attaque .

''>

Mises à jour du microcode Intel pour Windows

Hier, Microsoft a également publié un nouveau lot de mises à jour du microcode Intel pour Windows 10 20H2, 2004, 1909 et les versions antérieures afin de corriger les vulnérabilités récemment découvertes dans les processeurs Intel (y compris PLATYPUS).

Ces mises à jour de microcode sont proposées aux appareils concernés via Windows Update, mais peuvent également être téléchargées directement depuis le catalogue Microsoft en utilisant ces liens :

  • KB4589212 : Mises à jour du microcode Intel pour Windows 10 version 2004 et 20H2 et Windows Server version 2004 et 20H2
  • KB4589211 : Mises à jour du microcode Intel pour Windows 10, versions 1903 et 1909 et Windows Server, versions 1903 et 1909
  • KB4589208 : Mises à jour du microcode Intel pour Windows 10, version 1809 et Windows Server 2019
  • KB4589206 : Mises à jour du microcode Intel pour Windows 10, version 1803
  • KB4589210 : Mises à jour du microcode Intel pour Windows 10, version 1607 et Windows Server 2016
  • KB4589198 : Mises à jour du microcode Intel pour Windows 10, version 1507

Cependant, avant de les appliquer, il est important de se rappeler que les mises à jour précédentes sont connues pour provoquer des plantages du système et des problèmes de performances sur les anciens processeurs en raison de la façon dont les vulnérabilités ont été atténuées.

Liste complète des alertes pour le mardi du patch de novembre 2020

Vous trouverez ci-dessous une liste de tous les avis de sécurité Intel publiés, avec des détails complets sur chacune des vulnérabilités résolues et des informations sur les produits et les processeurs concernés disponibles dans les entrées liées du Product Security Center.

'Nous encourageons les clients à le faire vérifier les mises à jour auprès des fabricants de systèmes respectifs ou, le cas échéant, télécharger directement à partir d'Intel », explique Intel.

'Intel a coordonné la communication continue à travers l'écosystème pour s'assurer que les fabricants d'équipement d'origine (OEM) ont des mises à jour disponibles pour les clients finaux', a déclaré Jerry Bryant, directeur des communications d'Intel. Dit-elle .

'Actuellement, nous n'avons connaissance d'aucun de ces problèmes utilisés dans des attaques réelles', a ajouté Bryant.

Qu'est-ce que tu penses?