اینتل در حال اصلاح تعداد زیادی حفره امنیتی نرم افزاری است


اینتل چندین آسیبپذیری کشف شده در برنامههای گفت نی محافظ نرمافزار (SGX) خود را برطرف کرده است و اکنون از کاربران میخواهد که این وصله را در اسرع وقت اعمال کنند.
این ایرادات بر "طیف گسترده ای از محصولات اینتل" از جمله پردازنده های Xeon، آداپتورهای شبکه و نرم افزار تاثیر می گذارد. در مجموع 31 مشاوره به مرکز امنیت اینتل اضافه شد که شامل پنج مورد CVE می شود.
از این پنج مورد، دو مورد آسیبپذیری افزایش امتیاز هستند که میتوانند به عوامل تهدید اجازه دهند امتیازاتی را که حسابهایشان در نقاط پایانی هدف دارند (در برگه جدید باز میشود) افزایش دهند و از آنها برای استخراج دادههای حساس استفاده کنند. این نشریه اشاره میکند که کنایه در اینجا قابل لمس است، زیرا SGX یک ویژگی است «که قرار است پردازش امن دادههای حساس را در مناطق حافظه رمزگذاریشده به نام Enclaves امکانپذیر کند».
سرقت اطلاعات حساس
نقص سوم که با نام CVE-2022-38090 ردیابی میشود، یک آسیبپذیری با رتبه متوسط است که از جمله بر پردازندههای Xeon Scalable نسل سوم تأثیر میگذارد. به گفته اینتل، «جداسازی نادرست منابع مشترک در برخی از پردازندههای اینتل هنگام استفاده از برنامههای گفت نی گارد نرمافزار اینتل ممکن است به کاربر ممتاز اجازه دهد تا به طور بالقوه افشای اطلاعات را از طریق دسترسی محلی فعال کند».
اینتل می گوید بهترین اقدام این است که سیستم عامل دستگاه خود را به روز کنید.
آسیبپذیری چهارم که با نام CVE-2022-33196 ردیابی میشود، یک نقص با شدت بالا است که بر پردازندههای Xeon Scalable نسل سوم، و همچنین پردازندههای Xeon D نیز تأثیر میگذارد. این شرکت گفت ، وصلههایی در قالب بهروزرسانیهای بایوس و میکروکد در راه هستند.
نقص پنجم بر کیت توسعه نرم افزار (SDK) SGX تأثیر می گذارد. اینتل او میگوید در حالی که این یکی از شدت پایین رتبهبندی میشود، هنوز این احتمال وجود دارد که کلاهبرداران از آن برای سرقت دادههای حساس استفاده کنند. به روز رسانی نیز در راه است.
این نشریه او میگوید SGX، که اکنون در هشتمین سال فعالیت خود قرار دارد، با آسیبپذیریهایی مواجه شده است و گفت که این ابزار در تراشههای مشتری محور پردازندههای هسته یازدهم و دوازدهم منسوخ شده است.
از طریق: ثبت نام (در تب جدید باز می شود)
ارسال نظر