Es sind wichtige Updates für verschiedene Produkte von Intel erschienen. Admins sollten sie zeitnah installieren.

Angreifer können an mehreren Schwachstellen in unter anderem Firmwares und Treibern von Intel ansetzen, um PCs zu attackieren. Nun sind mehrere Sicherheitspatches erschienen.

Alle Updates listet der Halbleiterhersteller im Sicherheitsbereich seiner Website auf. Zurzeit gibt es noch keine Berichte über laufende Attacken.

Am gefährlichsten gilt eine Lücke (CVE-2023-25191 “kritisch“) in der Server-Board-BMC-Firmware. Sie betrifft konkret die Fernwartungsfunktion einiger Server-Mainboards. An der Lücke sollen Angreifer ohne Authentifizierung ansetzen können, um sich höhere Nutzerrechte zu verschaffen.

Neben der Installation der Sicherheitsupdates sollten Admins sicherstellen, dass solche Fernwartungsports nicht öffentlich über das Internet erreichbar sind. So minimieren sie ein Angriffsrisiko. Die betroffenen Server-Mainboards und Sicherheitsupdates sind in einer Warnmeldung aufgelistet. Mit den Updates haben die Entwickler noch zusätzliche BMC-Schwachstellen geschlossen.

Überdies wurden noch Schwachstellen (etwa CVE-2023-43758 “hoch“) in der UEFI-Firmware für bestimmte Intel-CPUs geschlossen. An diesen Stellen können sich bereits authentifizierte Angreifer höhere Rechte aneignen.

Außerdem gibt es Updates für Intels Converged Security and Manageability Engine (CSME). Hier sind unter anderem DoS-Attacken (CVE-2024-38307 “hoch“) möglich. CPUs der 13. und 14. Generation und Grafiktreiber bekommen ebenfalls Sicherheitspatches.

Eigentlich soll Intels System Security Report and System Resource Defense (PPAM) als Schutzmechanismus Zugriffe auf den System Management Mode (SMM) überwachen. Aufgrund mehrerer Lücken kann er aber nun als Einfallstor für Angreifer dienen.