bugs intel
Produits et Services PRODUITS & SERVICES

Bugs Intel : Des vulnérabilités, déjà corrigées, qui auraient permis l’exécution de code arbitraire

Intel vient de sortir une série de correctifs, traitant diverses vulnérabilités qui auraient pu permettre à des attaquants d’exécuter leur propre code sur des périphériques affectés.

Le fabricant de puces a diffusé plusieurs alertes de sécurité pour anticiper d’éventuels risques. Un groupe de vulnérabilités corrigées affecte Converged Security and Management Engine (CSME), Server Platform Services, Trusted Execution Engine et Active Management Technology (AMT).

Ce sont des technologies qui fonctionnent à un niveau très bas dans la pile matérielle, souvent derrière un logiciel anti-malware qui pourrait normalement détecter une activité suspecte. Selon l’entreprise, les bugs Intel auraient permis à des utilisateurs d’élever potentiellement des privilèges, de divulguer des informations ou de provoquer un déni de service.

Il existe 12 vulnérabilités dans ce groupe, dont cinq considérées comme très sévères.

Parmi celles-ci, seule CVE-2018-12187 peut être exécutée à distance via un réseau. Il s’agit d’un bug de déni de service, très sérieux, concernant une validation d’entrée insuffisante dans Intel Active Management Technology.

Deux des autres bugs Intel, très sérieux aussi, concernent un accès local, qui est lié aux capacités de lecture/écriture/exécution. En pratique, cela signifie que l’attaquant doit être connecté à la machine ou que l’utilisateur doit être persuadé d’interagir avec un fichier illicite.

CVE-2018-12190 est un bug qui aurait permis à un attaquant d’exécuter du code arbitraire grâce à une validation d’entrée insuffisante au niveau du CSME. CVE-2018-12200, quant à lui, aurait permis une élévation de privilèges via un contrôle d’accès insuffisant dans Intel Capability Licensing Service.

Les deux autres bugs Intel très sérieux nécessitent un accès physique au périphérique. CVE-2018-12208 pourrait permettre à un utilisateur non authentifié d’exécuter potentiellement du code arbitraire via CSME, alors que CVE-2018-12185 présente un risque similaire, mais via AMT.

Découvrez-en plus sur la signification des vecteurs d’attaque utilisés dans les listings de vulnérabilités CVE.

Un autre ensemble de correctifs a traité les vulnérabilités de ses pilotes graphiques Windows 10, qui auraient pu exécuter diverses tâches, notamment le déni de service, l’extraction d’informations en causant des problèmes d’exécution tels que des lectures de mémoire hors-limite et des dépassements d’entiers. Plusieurs autres bugs Intel auraient permis l’exécution de code sur des machines affectées.

Ce groupe de correctifs a traité 19 failles de sécurité, dont deux de gravité élevée. Les problèmes de sécurité les plus graves proviennent d’une corruption de mémoire et d’une validation d’entrée insuffisante dans le pilote Intel en mode noyau. Chacune d’entre elles permet potentiellement à un utilisateur privilégié d’exécuter du code arbitraire.

Une faille était particulièrement intéressante : CVE-2018-12223 aurait permis à un utilisateur non privilégié de passer d’un ordinateur virtuel invité à un ordinateur hôte, et ce via un accès local. Celle-ci a été considérée comme étant de gravité moyenne.

Intel recommande aux utilisateurs d’Intel Graphics Driver pour Windows de mettre à jour leurs versions vers 10.18.x.5059 (ou 15.33.x.5059), 10.18.x.5057 (ou 15.36.x.5057), 20.19.x.5063 (ou 15.40. x.5063) 21.20.x.5064 (ou 15.45.x.5064) et 24.20.100.6373 ou toute autre version ultérieure.

D’autres alertes émises par Intel récemment portaient sur des failles de sécurité au niveau de son firmware, notamment la faille, très sérieuse, CVE-2018-12204, qui aurait permis l’exécution de code arbitraire dans les firmwares Intel Server Board, Intel Server System et Intel Compute Module au niveau de Platform Sample/Silicon Reference, et ce via un accès local.

Lenovo a publié des mises à jour pour mettre en œuvre un bon nombre de ces correctifs Intel dans ses propres produits deux jours après la publication par Intel de ses propres correctifs.


Billet inspiré de Intel releases patches for code execution vulnerabilities, sur Sophos nakedsecurity.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *