检测到严重的BIOS脆弱性,影响许多英特尔处理器

英特尔发现了两个影响其许多处理器产品线的关键漏洞。黑客可以利用这些漏洞来获得受害者设备的更高特权。

最初,这两个漏洞是通过Sentinelone发现的,并分配了跟踪代码CVE-2021-0157和CVE-2021-0158。两者都被评为危险,CVSS得分为8.2。

第一个漏洞与某些英特尔处理器的BIOS固件中的控制流量管理不足有关。同时,第二个漏洞依赖于同一组件上的不正确输入验证。

尽管它可以导致特权升级攻击,但黑客只能在直接访问脆弱系统时利用这些漏洞。

根据英特尔的说法,受影响的产品清单包括:

  1. 英特尔®Xeon®处理器家族
  2. Intel®Xeon®处理器E3 V6家族
  3. 英特尔®Xeon®处理器W Family第三代
  4. Intel®Xeon®可伸缩处理器11代
  5. Intel®Core™处理器10代
  6. Intel®Core™处理器第7代Intel®Core™处理器
  7. Intel®Core™X系列处理器
  8. Intel®Celeron®处理器N系列
  9. Intel®Pentium®银处理器系列

英特尔尚未分享有关新发现的漏洞的细节。但是,该公司建议用户通过将BIOS更新为最新版本,以尽快修补漏洞。

借助新的主板用户可以轻松找到BIOS更新。但是,对于5年或更长时间的主板,不太可能进行更新来修补新发现的漏洞。

如果是这种情况,请设置强大的BIOS密码,以防止坏人访问和利用漏洞。

此外,英特尔还针对第三个漏洞CVE-2021-0146发出了单独的安全咨询。这也是一个关键的漏洞,CVSS得分为7.2。

CVE-2021-0146还允许攻击者直接访问受害者系统,可以执行特权升级。黑客可以使用Tesla Model 3等英特尔芯片来利用CVE-2021-0146来攻击计算机,笔记本电脑甚至汽车。

英特尔现在已经针对CVE-2021-0146推出了补丁,用户将通过设备制造商接收它。

可能有兴趣