Клиенты Microsoft могут получить дополнительные сведения на странице поддержки Adv 220002 «Руководство Microsoft по MMIO уязвимостям устаревших данных в процессорах Intel». Intel также разместила страницу поддержки на сайте Центра безопасности.
Важная информация
Intel полностью прекращает бизнес-активность в России
Официальный сайт Intel прекратил работу на территории Российской Федерации и Республики Беларусь. Для доступа к загрузкам и сайту Intel вы также можете воспользоваться бесплатными VPN-серверами с неограниченным трафиком.
Следующие четыре уязвимости затрагивают процессоры Intel:
- CVE-2022-21123 — Чтение данных общего буфера (SBDR) — Неполная очистка многоядерных общих буферов в некоторых процессорах Intel может позволить аутентифицированному пользователю потенциально включить раскрытие информации через локальный доступ.
- CVE-2022-21123 — Выборка данных общего буфера (SBDS) — Неполная очистка микроархитектурных буферов заполнения в некоторых процессорах Intel может позволить аутентифицированному пользователю потенциально включить раскрытие информации через локальный доступ.
- CVE-2022-21127 — Обновление выборки данных буфера специального регистра (обновление SRBDS) — Неполная очистка в определенных операциях чтения специального регистра в некоторых процессорах Intel может позволить аутентифицированному пользователю потенциально включить раскрытие информации через локальный доступ.
- CVE-2022-21166 — Частичная запись регистра устройства (DRPW) — Неполная очистка в определенных операциях записи специального регистра в некоторых процессорах Intel® может позволить аутентифицированному пользователю потенциально включить раскрытие информации через локальный доступ.
Полный список затронутых процессоров Intel доступен по ссылке. Уязвимости подвержены процессоры Intel с 7-го по 12-е поколения, процессоры Intel Atom, процессоры Intel Pentium класса Gold и процессоры Intel Celeron.
Компания Intel опубликовала обновления микропрограммы, которые администраторы могут развернуть в уязвимых системах для защиты устройств. Компания рекомендует пользователям обновиться до последней версии, предоставленной производителем системы.
Microsoft подтвердила проблему и предоставила описание потенциальной атаки:
В случае успешной эксплуатации злоумышленник может получить доступ к привилегированным данным через границы доверия. В средах с общими ресурсами (например, в некоторых конфигурациях облачных служб) эти уязвимости могут позволить одной виртуальной машине получить несанкционированный доступ к информации из другой. В автономных системах злоумышленнику потребуется предварительный доступ к системе или возможность запустить специально созданное приложение в целевой системе, чтобы использовать эти уязвимости.
Клиентам Windows необходимо установить обновление микропрограммы и обновления программного обеспечения. На данный момент Microsoft не предложила обновления через Центр обновления Windows, но в скором времени может это сделать.
Угрозы безопасности
• Ботнет MikroTik использует уязвимость в DNS для распространения вирусов
• Контроллер USB-C для iPhone и его систему безопасности взломали – это могут использовать для джейлбрейка
• Microsoft: уязвимость macOS позволяет хакерам устанавливать вредоносные драйверы ядра
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг