Intel a publié 16 nouveaux avis de sécurité, qui corrigent 41 vulnérabilités. Les avis, certains avec des cotes de gravité «élevées», semblent couvrir toute la gamme du catalogue Intel, y compris les processeurs, les périphériques, les micrologiciels, les pilotes et les logiciels. Par exemple, plusieurs générations de processeurs Core et de puces d’entreprise (Xeon) ont récemment révélé des vulnérabilités côté processeur. Ensuite, il existe des failles et des vulnérabilités dans des produits tels que le micrologiciel Optane SSD, le micrologiciel NUC, les pilotes du noyau Linux et le logiciel de réglage XTU.
L’avis de processeur Intel a reçu le CVEID de CVE-2022-21151. Il est décrit en résumé comme « une vulnérabilité de sécurité potentielle dans certains processeurs Intel peut permettre la divulgation d’informations ». Il s’agit « seulement » d’une vulnérabilité de niveau de gravité moyen. Nous pensons que cela est dû au fait qu’il nécessite un utilisateur authentifié avec un accès local pour exploiter la possibilité « d’activer potentiellement la divulgation d’informations » du processeur.
Les processeurs concernés sont indiqués dans le tableau ci-dessus, et vous pouvez le résumer en disant qu’il couvre les générations Skylake à Coffee Lake.
Bien que l’exploitation de CVE-2022-21151 par un acteur menaçant puisse sembler peu probable, Intel a publié une mise à jour du microcode pour ceux qui pensent qu’il pourrait être utile de le corriger. Les utilisateurs de Linux peuvent récupérer une mise à jour du microcode à partir de GitHub. Pendant ce temps, les utilisateurs de Windows sont invités à vérifier Windows Update et les fabricants de cartes mères/systèmes pour un micrologiciel mis à jour.
Nous avons examiné les nombreux autres avis de sécurité qui viennent d’être publiés et avons pensé qu’il valait la peine de souligner qu’il existe trois vulnérabilités Intel NUC classées comme à haut risque. Ils « permettent tous potentiellement une élévation des privilèges via un accès local ». Intel a heureusement fourni des téléchargements de BIOS pour tous les produits NUC concernés.
Dans son avis sur le micrologiciel Optane SSD, Intel décrit plusieurs vulnérabilités de gravité élevée qui « peuvent permettre une élévation des privilèges, un déni de service ou la divulgation d’informations ». Si vous avez de la mémoire Optane ou des SSD, veuillez vérifier le lien, où vous trouverez un lien pour télécharger les mises à jour pour résoudre ces vulnérabilités.
D’autres vulnérabilités classées comme étant de gravité élevée sont détaillées par Intel Boot Guard et Intel TXT Advisory (Escalation of Privilege), le BIOS Advisory (Escalation of Privilege) et un Intel In-Band Manageability Advisory (Escalation of Privilege).