Клиенты Microsoft могут получить дополнительные сведения на странице поддержки Adv 220002 «Руководство Microsoft по MMIO уязвимостям устаревших данных в процессорах Intel». Intel также разместила страницу поддержки на сайте Центра безопасности.
Важная информация
Intel полностью прекращает бизнес-активность в России
Официальный сайт Intel прекратил работу на территории Российской Федерации и Республики Беларусь. Для доступа к загрузкам и сайту Intel вы также можете воспользоваться бесплатными VPN-серверами с неограниченным трафиком.
Следующие четыре уязвимости затрагивают процессоры Intel:
- CVE-2022-21123 — Чтение данных общего буфера (SBDR) — Неполная очистка многоядерных общих буферов в некоторых процессорах Intel может позволить аутентифицированному пользователю потенциально включить раскрытие информации через локальный доступ.
- CVE-2022-21123 — Выборка данных общего буфера (SBDS) — Неполная очистка микроархитектурных буферов заполнения в некоторых процессорах Intel может позволить аутентифицированному пользователю потенциально включить раскрытие информации через локальный доступ.
- CVE-2022-21127 — Обновление выборки данных буфера специального регистра (обновление SRBDS) — Неполная очистка в определенных операциях чтения специального регистра в некоторых процессорах Intel может позволить аутентифицированному пользователю потенциально включить раскрытие информации через локальный доступ.
- CVE-2022-21166 — Частичная запись регистра устройства (DRPW) — Неполная очистка в определенных операциях записи специального регистра в некоторых процессорах Intel® может позволить аутентифицированному пользователю потенциально включить раскрытие информации через локальный доступ.
Полный список затронутых процессоров Intel доступен по ссылке. Уязвимости подвержены процессоры Intel с 7-го по 12-е поколения, процессоры Intel Atom, процессоры Intel Pentium класса Gold и процессоры Intel Celeron.
Компания Intel опубликовала обновления микропрограммы, которые администраторы могут развернуть в уязвимых системах для защиты устройств. Компания рекомендует пользователям обновиться до последней версии, предоставленной производителем системы.
Microsoft подтвердила проблему и предоставила описание потенциальной атаки:
В случае успешной эксплуатации злоумышленник может получить доступ к привилегированным данным через границы доверия. В средах с общими ресурсами (например, в некоторых конфигурациях облачных служб) эти уязвимости могут позволить одной виртуальной машине получить несанкционированный доступ к информации из другой. В автономных системах злоумышленнику потребуется предварительный доступ к системе или возможность запустить специально созданное приложение в целевой системе, чтобы использовать эти уязвимости.
Клиентам Windows необходимо установить обновление микропрограммы и обновления программного обеспечения. На данный момент Microsoft не предложила обновления через Центр обновления Windows, но в скором времени может это сделать.
Угрозы безопасности
• Новый метод фишинга позволяет обходить двухфакторную аутентификацию
• Браузерные расширения могут использоваться для слежки за пользователем
• Intel выпустила обновления прошивки для исправления уязвимостей MMIO
• Hertzbleed – новая атака, которая затрагивает современные процессоры Intel и AMD
• Pwn2Own 2022: Успешные взломы Windows 11, Ubuntu, Firefox, Safari, Tesla и продуктов других компаний
• Трекеры на сайтах могут собирать пользовательские данные до отправки веб-форм