Intel behebt High-Severity-Grafiktreiber-Fehler

  • Intel warnt vor Sicherheitslücken in seinen Grafiktreibern, Server-Boards, Compute-Modulen und Modems.

    Intel hat Korrekturen für fünf hochgradig gefährliche Sicherheitslücken in seinen Grafiktreibern veröffentlicht. Angreifer können diese Schwachstellen ausnutzen, um eine Reihe von bösartigen Angriffen zu starten – wie z. B. die Eskalation ihrer Privilegien, den Diebstahl sensibler Daten oder Denial-of-Service-Angriffe zu starten.

    Der Grafiktreiber ist eine Software, die steuert, wie Grafikkomponenten mit dem Rest des Computers zusammenarbeiten. Intel entwickelt z. B. Grafiktreiber für Windows OS, um mit bestimmten Intel-Grafikgeräten zu kommunizieren. Die schwerwiegendste Schwachstelle in Intels Grafiktreibern (CVE-2020-0544), die auf der CVSS-Skala mit 8,8 von 10 Punkten bewertet wird, stammt aus dem Kernel-Mode-Treiber, also dem Teil eines Grafiktreibers, der jeden benötigten Befehl auf der CPU ausführt, ohne zu warten, und der auf jede verfügbare Speicheradresse verweisen kann.

    Dieser Fehler rührt von einer unzureichenden Kontrollflussverwaltung in Intel-Grafiktreibern vor Version 15.36.39.5145 her. Der Fehler kann es einem Benutzer ermöglichen, seine Privilegien zu erweitern – allerdings müsste ein Angreifer dazu authentifiziert sein und lokalen Zugriff auf das Gerät haben, so Intel.

    [Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2019/02/19151457/subscribe2.jpg]

    Ein weiteres Problem der Privilegieneskalation (CVE-2020-0521), das auf eine unzureichende Verwaltung des Kontrollflusses zurückzuführen ist, wurde in Intel-Grafiktreibern (ebenfalls vor Version 15.45.32.5145) behoben. Um diese Schwachstelle auszunutzen, müsste ein Angreifer ebenfalls authentifiziert sein und lokalen Zugriff haben.

    Intel warnte außerdem vor einem Use-after-free-Bug (CVE-2020-12361), einem Problem bei der Überprüfung falscher Bedingungen (CVE-2020-24450) und einer Integer-Überlauf-Schwachstelle (CVE-2020-12362) in seinen Grafiktreibern. Letztere könnte Denial-of-Service (DoS)-Attacken auf betroffenen Geräten ermöglichen.

    Intel Server Boards und Compute Modules Schwachstellen

    Intel hat außerdem zwei hochgradig gefährliche Schwachstellen in seinen Server-Boards, Server-Systemen und Compute-Modulen gepatcht. Konkret betroffen sind die Familien Intel Server System R1000WF und R2000WF, die Familien Intel Server Board S2600WF, Intel Server Board S2600ST und Intel Server Board S2600BP sowie die Familie Intel Compute Module HNS2600BP.

    Bei einer dieser Schwachstellen handelt es sich um ein Pufferüberlaufproblem (CVE-2020-12373) in der Firmware des Baseboard Management Controllers (BMC) für einige Intel Server Boards, Serversysteme und Compute Modules. Die zweite Schwachstelle ist eine unzureichende Eingabevalidierungslücke (CVE-2020-12377) in der BMC-Firmware. Beide Schwachstellen bestehen vor Version 2.47 und könnten “einem authentifizierten Benutzer eine potenzielle Eskalation der Privilegien über lokalen Zugriff ermöglichen.”

    Andere Intel-Sicherheitslücken

    Intel hat auch eine hochgradige Schwachstelle in seinem Modem XMM 7360 behoben, das Daten von einem digitalen Format in ein Format für ein Übertragungsmedium umwandelt. Es wird für LTE-4G-Smartphones und -Tablets verwendet.

    “Unzulässige Pufferbeschränkungen in der Firmware für das Intel 7360 Cell Modem vor UDE Version 9.4.370 können es nicht authentifizierten Nutzern ermöglichen, potenziell Denial-of-Service über Netzwerkzugriff zu ermöglichen”, so Intel.

    Der andere hochgradig schwerwiegende Fehler besteht in Intels SSD Toolbox. Diese Toolbox erlaubt es Windows-Benutzern, die Firmware zu aktualisieren und Diagnosetests auf einem Intel Solid-State-Drive (SSD) durchzuführen. Laut Intel rührt die Schwachstelle von falschen Standardberechtigungen im Installationsprogramm der Intel SSD Toolbox her und kann es einem privilegierten Benutzer ermöglichen, potenziell eine lokale Privilegienerweiterung zu ermöglichen.

    Die Fixes beenden eine Durststrecke bei Sicherheitsupdates für Intel, das seit November keine gepatchten Schwachstellen mehr veröffentlicht hat. Damals veröffentlichte Intel ein riesiges Sicherheitsupdate, das Schwachstellen in einer Vielzahl von Produkten behebt – vor allem kritische Fehler, die von unautorisierten Cyberkriminellen ausgenutzt werden können, um erweiterte Rechte zu erlangen.

    Ist Ihr Unternehmen ein leichtes Ziel? Sichern Sie sich Ihren Platz für “15 Cybersecurity Gaffes SMBs Make”, ein KOSTENLOSES Webinar von Threatpost am 24. Februar um 14 Uhr ET. Cyberkriminelle zählen darauf, dass Sie diese Fehler machen, aber unsere Experten helfen Ihnen, Ihr kleines bis mittleres Unternehmen so abzusichern, als wäre es ein Fortune 100-Unternehmen. Registrieren Sie sich hier für das LIVE-Webinar am Mittwoch, 24. Februar.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com