Intel vừa phát hành 27 bản tin an ninh đề cập chi tiết khoảng 60 lỗ hổng trong firmware, thư viện phần mềm và nhiều sản phẩm khác.
Nghiêm trọng nhất là lỗi leo thang đặc quyền trong Open AMT Cloud Toolkit, bộ công cụ mã nguồn mở để tích hợp các giải pháp quản lý OOB. Lỗ hổng này (CVE-2022-25899, điểm CVSS 9,9) cho phép tin tặc vượt qua xác thực, từ đó tiến hành khai thác từ xa. Intel phát hành Open AMT Cloud Toolkit phiên bản 2.0.2 và 2.2.2 để khắc phục vấn đề.
Một lỗ hổng nghiêm trọng khác ảnh hưởng đến Data Center Manager, giải pháp giám sát thông tin hoạt động của các thiết bị trong trung tâm dữ liệu. Lỗ hổng (CVE-2022-21225, điểm CVSS 9,0) bắt nguồn từ việc kiểm soát truy cập không chặt chẽ, cho phép kẻ tấn công đã xác thực nâng cao đặc quyền.
3 lỗ hổng khác tồn tại trong Data Center Manager gồm lỗi kiểm soát truy cập không chặt chẽ, lỗi khởi tạo không đúng cách và lỗi xác thực đầu vào không phù hợp.
Intel cũng vá nhiều lỗ hổng nghiêm trọng cao trong firmware bộ vi xử lý, NUC Laptop Kits, phần mềm Active Management Technology (AMT) và Standard Manageability, Driver & Support Assistant (DSA), phần mềm Rapid Storage Technology (RST), Integrated Performance Primitives (IPP) Cryptography, Hardware Accelerated Execution Manager (HAXM), Edge Insights for Industrial và các sản phẩm Wireless Bluetooth & Killer Bluetooth.
Khai thác thành công các lỗi này cho phép tin tặc leo thang đặc quyền hoặc rò rỉ thông tin nhạy cảm.
Intel khuyến cáo người dùng cập nhật các bản sửa lỗi càng sớm càng tốt, đồng thời bật tính năng bảo vệ mật khẩu TLS và BIOS.
Các lỗ hổng còn lại đều có mức nghiêm trọng trung bình và thấp. Đáng chú ý là lỗ hổng ÆPIC Leak (CVE-2022-21233) ảnh hưởng đến các bộ vi xử lý của Intel, cho phép tin tặc đánh cắp các thông tin nhạy cảm.
Theo Security Week