
В рамках февральского «вторника патчей» Intel выпустила три десятка бюллетеней по безопасности. В различных продуктах компании, в том числе процессорах Xeon, сетевых адаптерах, софте, закрыто множество уязвимостей; некоторые из них очень опасны.
Самую высокую оценку по шкале CVSS, 10 баллов из 10 возможных, получила уязвимость CVE-2021-39296, выявленная в веб-консоли контроллеров Integrated BMC и OpenBMC. Проблема позволяет обойти аутентификацию и получить root-доступ с помощью специально подготовленных сообщений IPMI.
В BMC также пропатчены еще четыре уязвимости. Одна из них (CVE-2022-35729) при наличии сетевого доступа к устройству позволяет вызвать состояние отказа в обслуживании (DoS). Ее причиной является ошибка записи за границами буфера; степень опасности проблемы оценена как высокая.
Согласно бюллетеню Intel, новые проблемы BMC затрагивают чипсеты серий C250, C620, C620A, C740, а также процессоры Xeon Scalable (кроме 4-го поколения). Xeon W (серии 3100 и 3200) и Xeon E. Патчи включены в состав прошивок 2.86, 2.09, 2.78 для Integrated BMC и 0.72, wht-1.01-61, egs-0.91-179 для OpenBMC.
Уязвимости высокой опасности в других продуктах грозят повышением привилегий (EOP), в том числе следующие:
- CVE-2022-33196 в процессорах Xeon с набором инструкций SGX (обновления вышли для BIOS и микропрограммного кода);
- CVE-2022-21216 в процессорах Atom и Xeon Scalable;
- CVE-2022-36348 в прошивках Server Platform Services версий ниже SPS_E5_04.04.04.300.0;
- шесть EOP в прошивке BIOS и одна в коде модулей TXT SINIT ACM;
- CVE-2022-0004 в реализации защитных технологий Boot Guard и TXT (рекомендуется обновить пакете Intel CSME до последней версии);
- CVE-2022-21163 в тулките Crypto API для SGX;
- CVE-2022-30530 и CVE-2022-32764 в софте Driver Support Assistant (DSA) сборок ниже 22.4.26;
- CVE-2022-36397 в QAT-драйверах для Linux версий ниже 4.17.
Intel также выпустила заплатку для Android-приложения ON Event Series (доступно в Google Play). Она закрывает уязвимость CVE-2022-41614, вызванную неадекватной защитой учетных данных.
При наличии локального доступа к устройству с ее помощью можно добраться до конфиденциальной информации. Степень угрозы оценена как умеренная, пользователям рекомендуется обновить программу до версии 2.0 или выше.