CPU

Scoperte due nuove vulnerabilità sui processori Intel

Intel ha annunciato due nuove pericolose vulnerabilità che affliggono alcune sue famiglie di processori che potrebbero permettere a eventuali malintenzionati di ottenere privilegi più elevati sul dispositivo vittima di un attacco.

Intel CPU copertina

Come riportato dai colleghi di Bleeping Computer, i bug sono stati scoperti da SentinelOne e tracciati come CVE-2021-0157 e CVE-2021-0158, entrambi con un punteggio CVSS v3 di 8.2. Il primo di essi riguarda l’insufficiente flusso di controllo nel firmware del BIOS per alcuni processori Intel, mentre il secondo si basa sulla convalida impropria dell’input sullo stesso componente. Entrambi potrebbero essere utilizzati per un’escalation dei privilegi sulla macchina, ma solo se l’eventuale malintenzionato ha accesso fisico ai dispositivi.

Ecco l’elenco delle famiglie di processori Intel interessate:

  • Famiglia di processori Intel Xeon E
  • Famiglia di processori Intel Xeon E3 v6
  • Famiglia di processori Intel Xeon W
  • Processori scalabili Intel Xeon di terza generazione
  • Processori Intel Core di undicesima generazione
  • Processori Intel Core di decima generazione
  • Processori Intel Core di settima generazione
  • Processori Intel Core serie X
  • Processore Intel Celeron serie N
  • Serie di processori Intel Pentium Silver

Come potete vedere, oltre a gamme piuttosto recenti, troviamo anche serie ormai piuttosto vecchiotte e, dato si tratta di vulnerabilità che coinvolgono il BIOS, molto difficilmente aggiorneranno il firmware di schede madri ormai datate. Per questo motivo, alcune persone non avranno modo di correggere il bug tramite patch, ma viene consigliato di proteggere il BIOS tramite una password per evitare eventuali danni.

Intel copertina

Nella giornata di oggi, vi abbiamo parlato anche delle ultime novità inerenti alle prossime CPU Sapphire Rapids e GPU Ponte Vecchio, che saranno utilizzate anche per i supercomputer ExaFLOP Aurora. Per ulteriori dettagli in merito, vi consigliamo di leggere il nostro precedente articolo.