بروز رسانی پلتفرم اینتل 77 آسیب پذیری را در نوامبر 2019 بر طرف نمود

بروز رسانی پلتفرم اینتل 77 آسیب پذیری را در نوامبر 2019 بر طرف نمود

اینتل در پچ نوامبر 2019 به 77 آسیب پذیری اشاره نمود که بیش از 20 مورد از آنها نقص شدید و بحرانی تشخیص داده شده اند و بر روی ویندوز و لینوکس تاثیر می گذارند.

این مسائلی که در 18 مشاوره امنیتی منتشر شده توسط مرکز امنیت محصولات اینتل بهش پرداخته شد، توسط یک بروزرسانی از طریق Intel Platform Update – IPU به کاربران ارسال شد.

اینتل لیستی از محصولات تاثیرپذیر و توصیه های مربوط به محصولات آسیب پذیر در پایان هر مشاوره ارایه می دهد و همچنین اطلاعات تماس ارایه داده است برای کسانیکه می خواهند سایر موارد امنیتی یا آسیب پذیری های موجود در محصولات یا فناوری برند اینتل را گزارش دهند.

لیست کامل وصله های نوامبر 2019

شما می توانید لیستی از کلیه مشاوره های امنیتی صادر شده شرکت اینتل را در زیر پیدا کنید، که بر اساس شدت مرتب شده است که به شما کمک می کند تا بر اساس اولویت این وصله ها را نصب کنید.

اینتل می گوید: ما توصیه می کنیم که این کار را با مشورت سازنده و فروشنده سیستم خود انجام دهید تا مشخص کنند که چگونه این بروزرسانی را انجام دهید.

 

Advisory ID

Title

Internally Found

CVSS Range

INTEL-SA-00241

Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT and Intel® DAL Advisory

22 of 24

2.3 – 9.6

INTEL-SA-00313

Intel® BMC Advisory

12 of 12

3.7 – 9.0

INTEL-SA-00255

Intel® Ethernet 700 Series Controllers Advisory

10 of 11

5.6 – 8.8

INTEL-SA-00242

Intel® Graphics Driver for Windows* Advisory

5 of 8

4.0 – 8.8

INTEL-SA-00287

Intel® WIFI Drivers and Intel® PROSet/Wireless WiFi Software extension DLL Advisory

3 of 3

8.2 – 8.7

INTEL-SA-00288

Intel® PROSet/Wireless WiFi Software Security Advisory

3 of 3

5.3 – 8.5

INTEL-SA-00220

Intel® SGX and TXT Advisory

2 of 2

8.2 – 8.2

INTEL-SA-00240

Intel® CPU Security Advisory

2 of 2

7.5 – 8.2

INTEL-SA-00293

Intel® SGX Advisory

1 of 2

7.0 – 7.8

INTEL-SA-00280

IPU UEFI Advisory

1 of 2

7.5 – 7.5

INTEL-SA-00309

Nuvoton* CIR Driver for Windows® 8 for Intel® NUC Advisory

0 of 1

6.7

INTEL-SA-00210

Intel® Processor Machine Check Error Advisory

1 of 1

6.5

INTEL-SA-00260

Intel® Processor Graphics Update Advisory

1 of 1

6.5

INTEL-SA-00270

TSX Transaction Asynchronous Abort Advisory

0 of 1

6.5

INTEL-SA-00164

Intel® TXT Advisory

1 of 1

6

INTEL-SA-00219

Intel® SGX with Intel® Processor Graphics Update Advisory

1 of 1

6

INTEL-SA-00254

Intel® SMM Advisory

1 of 1

6

INTEL-SA-00271

Intel® Xeon® Scalable Processors Voltage Setting Modulation Advisory

1 of 1

5.8

 

درایور گرافیکی اینتل LPE دستگاه های ویندوزی و لینوکسی را تحت تاثیر قرار می دهد

به عنوان بخشی از به روزرسانی های امنیتی منتشر شده در این هفته ، اینتل همچنین به آسیب پذیری های موجود در درایور گرافیک Intel برای ویندوز و لینوکس پرداخته است که ممکن است امکان افزایش دسترسی ، از دسترس خارج کردن سرویس و افشای اطلاعات را فراهم کند.

از بین همه نقص های مشروح در مشاوره Intel-SA-00242، تنها کنترل دسترسی ناکافی به عنوان CVE-2019-0155 شناسایی شده است، و این امکان را برای کاربران معتبر فراهم می کند که امکان افزایش سطح دسترسی را به صورت لوکال داشته باشند و برروی دستگاه های لینوکسی تاثیربگذارند.

درایور لینوکس i915 برای پردازنده های گرافیکی اینتل قبل از نسخه 5.4-rc7، 5.3.11،4.19.84، 4.14.154، 4.9.201 و 4.4.201 درایورهایی هستند که بر روی پلتفرم لینوکس تاثیر می گذارند.

سیستمهای ویندوزی با درایور گرافیکی اینتل قبل از 26.20.100.6813 (DCH) یا 26.20.100.6812 و قبل از 21.20.x.5077 (aka 15.45.5077) با امتیاز پایه 8.8 CVSS در برابر تلاش های حملات اکسپلویت مربوط به باگ درایور گرافیکی اینتل آسیب پذیر هستند.

این باگ در ریزمجموعه های پردازنده های گرافیکی اینتل موجود است:

 

;6th, 7th, 8th and 9th Generation Intel Core Processor Families 
;Intel Pentium Processor J, N, Silver and Gold Series 
;Intel Celeron Processor J, N, G3900 and G4900 Series 
;Intel Atom Processor A and E3900 Series 
;Intel Xeon Processor E3-1500 v5 and v6, E-2100 and E-2200 Processor Families 

 

اینتل به کاربران توصیه می کند که درایور گرافیکی اینتل برای ویندوز و i915 برای لینوکس را از اینجا دانلود و به آخرین ورژن بروزرسانی کنند.

مسائل مهم در سیستم عامل BMC و اینتل TXE

اینتل همچنین یک نقص شدید در Intel Baseboard Management Controller firmware پیدا کرد که امتیاز پایه 9.0 CVSS را به آن اختصاص داده است که برای مهاجمان نامعتبر امکان افزایش دسترسی ، از دسترس خارج کردن سرویس و افشای اطلاعات را فراهم می کند.

لیست کامل محصولات تحت تاثیر توسط این آسیب پذیری به عنوان CVE-2019-11171 شناخته می شود که در مشاوره امنیتی اینتل موجود می باشد.

این شرکت توصیه می کند که کلیه کاربران برای مقابله با حملاتی که سعی در سوء استفاده دارند، سیستم عامل اینتل BMC را به نسخه 2.18 یا بعدتر بروزرسانی کنند.

CVE-2019-0169 یک نقص می باشد که منجر به افزایش دسترسی، افشای اطلاعات یا از دست خارج کردن سرویس بر روی دستگاه هایی که اینتل CSME قبل از نسخه 11.8.70، 11.11.70، 11.22.70، 12.0.45 یا Intel Trusted Execution Engine (TXE) قبل از نسخه 3.1.70 و 4.0.20

این همچنین دارای بالاترین میزان آسیب پذیری است که در وصله نوامبر 2019 برطرف شده است و سازنده CPU به کاربران اینتل CSME و TXE توصیه می کند تا به آخرین نسخه ارائه شده توسط سازنده سیستم بروزرسانی کنند و به این مسئله در اسرع وقت بپردازند.

آخرین وصله CPU های اینتل برای برطرف کردن حملات side-attack

یک آسیب پذیری جدید به نام ZombieLoad2 موجود در TSX Asynchronous Abort (TAA) و هدف قرار گرفتن ویژگی Transactional Synchronization Extensions (TSX) در پردازنده های اینتل نیز برطرف شده است.

طبق گفته های اینتل، آسیب پذیری CVE-2019-11135 ناشی از TSX Asynchronous ناقص می باشد که در برخی از پردازشگرها که از speculative executionاستفاده می کنند که ممکن است به یک مهاجم معتبر به صورت لوکال اجازه دهد تا افشای اطلاعات را از طریق side-channel امکان پذیر کند.

لیست پردازنده های تحت تاثیر اینتل خیلی گسترده است و شامل پردازنده های Cascade Lake آنها می شود (لیست کامل در قسمت مشاوره موجود می باشد)، که تحت تاثیر حملات speculative execution مانند RIDL و Fallout.

اینتل از کاربران پردازنده های آسیب دیده می خواهد که سریعاً آخرین نسخه های سیستم عامل ارائه شده توسط سازنده سیستم را برای حل این مسئله شناخته شده، بروزرسانی کنند. مایکروسافت به روزرسانی های امنیتی را منتشر کرد که به منظور کاهش آسیب پذیری ZombieLoad 2 در نسخه های Windows Server و Windows Client OS طراحی شده است.

Redmond همچنین مشاوره ای در مورد چگونگی غیرفعال کردن قابلیت TSX اینتل در سیستم هایی با پردازنده های آسیب پذیر اینتل برای جلوگیری از حملات side-channel مانند Zombieload2

دستور زیر به شما امکان می دهد از طریق Command Prompt یک کلید رجیستری را غیر فعال کنید تا اینتل TSX را روی دستگاه ویندوز خود غیرفعال کنید:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f
 

اگر می خواهید قابلیت اینتل TSX را دوباره فعال کنید، می توانید با این دستور آن را انجام دهید:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f

 

منبع: BleepingComputer.com