第一生活网

英特尔列出了 16 个新的 BIOS 固件漏洞

殷芬平
导读 英特尔发布了一份安全公告,其中包含16 个新发现的与 BIOS 相关的漏洞,这些漏洞允许攻击者在本地计算机上使用拒绝服务和特权升级攻击,

英特尔发布了一份安全公告,其中包含16 个新发现的与 BIOS 相关的漏洞,这些漏洞允许攻击者在本地计算机上使用拒绝服务和特权升级攻击,同时绕过操作系统及其相关的安全措施。据英特尔称,这些问题影响了其第 6 代至第 11 代酷睿处理器及其至强系列,包括 W、E 和 D 型号。

其中十个漏洞的严重性等级为“高”,这意味着它们允许不受限制地访问机器,而三个被评为“中”,一个被评为“低”。

这些新漏洞不包含在最近的Intel/AMD漏洞列表中,也与最近公布的影响HP、Dell、Lenovo 和其他供应商的 BIOS 漏洞无关。尽管如此,这 16 个新漏洞与某些漏洞相似,因为它们与 BIOS 相关。所有 16 个都允许攻击者劫持计算机的 BIOS 以获得对本地计算机的访问权限,从而访问敏感数据。

值得庆幸的是,英特尔指出,所有这些问题只有在攻击者可以物理访问机器的情况下才能被利用,因此无法远程利用它们。对于拥有安全位置的企业来说,这些漏洞不应该像个人笔记本电脑那样令人担忧,因为恶意行为者可以轻松访问机器。

这些问题特别依赖于英特尔 BIOS 固件中发现的各种错误,包括控制流管理不足、缓冲区溢出、指针问题、验证不正确等等。所有这些都允许攻击者在需要时提升权限。其他包括不正确的访问控制和不正确的默认权限,可能允许攻击者对本地计算机使用拒绝服务攻击。

这些与 BIOS 相关的漏洞中的大多数都非常具有影响力,因为它们可以有效地绕过本地 PC 上的几乎所有安全措施。大多数安全措施作为操作系统的一部分运行,或者在操作系统之上运行,它仅在 BIOS 运行其初始 POST(开机自检)后加载。这意味着所有常规的安全对策都无法保护系统 BIOS。

英特尔表示正在发布固件更新以缓解漏洞,但尚未发布正式的路线图。然而,该公司表示,建议的行动方案是“更新到系统制造商提供的解决这些问题的最新版本”。不过,尚不清楚这些更新是否可用。您将在下方找到受影响平台的列表。