检测到严重的BIOS脆弱性,影响许多英特尔处理器
英特尔发现了两个影响其许多处理器产品线的关键漏洞。黑客可以利用这些漏洞来获得受害者设备的更高特权。
最初,这两个漏洞是通过Sentinelone发现的,并分配了跟踪代码CVE-2021-0157和CVE-2021-0158。两者都被评为危险,CVSS得分为8.2。
第一个漏洞与某些英特尔处理器的BIOS固件中的控制流量管理不足有关。同时,第二个漏洞依赖于同一组件上的不正确输入验证。
尽管它可以导致特权升级攻击,但黑客只能在直接访问脆弱系统时利用这些漏洞。
根据英特尔的说法,受影响的产品清单包括:
- 英特尔®Xeon®处理器家族
- Intel®Xeon®处理器E3 V6家族
- 英特尔®Xeon®处理器W Family第三代
- Intel®Xeon®可伸缩处理器11代
- Intel®Core™处理器10代
- Intel®Core™处理器第7代Intel®Core™处理器
- Intel®Core™X系列处理器
- Intel®Celeron®处理器N系列
- Intel®Pentium®银处理器系列
英特尔尚未分享有关新发现的漏洞的细节。但是,该公司建议用户通过将BIOS更新为最新版本,以尽快修补漏洞。
借助新的主板用户可以轻松找到BIOS更新。但是,对于5年或更长时间的主板,不太可能进行更新来修补新发现的漏洞。
如果是这种情况,请设置强大的BIOS密码,以防止坏人访问和利用漏洞。
此外,英特尔还针对第三个漏洞CVE-2021-0146发出了单独的安全咨询。这也是一个关键的漏洞,CVSS得分为7.2。
CVE-2021-0146还允许攻击者直接访问受害者系统,可以执行特权升级。黑客可以使用Tesla Model 3等英特尔芯片来利用CVE-2021-0146来攻击计算机,笔记本电脑甚至汽车。
英特尔现在已经针对CVE-2021-0146推出了补丁,用户将通过设备制造商接收它。
你应该阅读
可能有兴趣
- 神秘的恶意软件威胁着数百万个路由器和物联网设备
美国AT&T Alien Labs(美国)的网络安全研究人员发现了一种新形式的恶意软件,可能威胁着数百万个路由器和物联网设备。
- Windows 10上的应用程序安装程序用于安装Bazarloarder恶意软件
据说,Trackbot Hacker组利用Windows 10的应用程序安装程序将其Bazarloader恶意代码传播在其目标系统上。
- AMD在Windows 10的图形驱动程序中修补了一系列安全孔
AMD刚刚在Windows 10设备的图形驱动程序中修补了一系列的安全孔。这些漏洞使黑客可以在受害者的机器上执行特权升级攻击或执行任意代码。 。
- 如何使用Microsoft Authenticator应用程序
Microsoft Authenticator是一个应用程序,可在受支持的应用程序和网站上启用两因素身份验证。两因素身份验证(2FA)比仅在帐户中添加密码要困难得多。
- 零信托安全如何防止勒索软件攻击?
零值模型需要与所有用户和设备进行严格的身份验证,然后才能允许它们访问资源,而不管它们是进入还是在网络之外。
- Microsoft敦促管理员在Windows上修补Powershell漏洞
微软刚刚要求组织和企业的管理员立即修补PowerShell 7中的漏洞。原因是此漏洞使黑客允许黑客绕过Windows Defender应用程序控制(WDAC)执法指标。