英特爾在2020年6月平台更新中修復了22個漏洞

牆頭說安全 發佈 2020-06-10T15:01:12+00:00

作為2020年6月補丁程序的一部分,英特爾今天解決了25個漏洞,其中有兩個影響到英特爾的主動管理技術(AMT),在獲得9.8的CVSS評分後被評為關鍵安全漏洞。

作為2020年6月補丁程序的一部分,英特爾今天解決了25個漏洞,其中有兩個影響到英特爾的主動管理技術(AMT),在獲得9.8的CVSS評分後被評為關鍵安全漏洞。

英特爾在其產品安全中心發布的五項安全公告中對這些問題進行了詳細說明,並針對解決這些問題的修補程序已在公開披露之前通過英特爾平台更新(IPU)流程交付給用戶。

該公司還在諮詢結束時提供了受影響產品的列表和易受攻擊產品的支持,以及用於報告影響英特爾產品或技術的其他安全漏洞的聯繫方式。

2020年6月的完整清單星期二補丁公告

可以在下面找到英特爾發布的所有安全公告的列表,其中詳細列出了已解決的漏洞CVSS嚴重等級範圍,以幫助您優先安排補丁程序的部署。


非標準配置中的關鍵問題

今天,在新的固件更新中解決了兩個英特爾主動管理技術(AMT)關鍵漏洞,並通過英特爾的Bug賞金計劃進行了報告。

儘管獲得了很高的評價,但這兩個安全漏洞都會影響非標準配置,並且要求將Intel AMT配置為使用Internet協議版本6(IPv6)。



英特爾表示,它尚不知道將AMT與IPv6一起使用的任何客戶,但如果有需要此功能的客戶,新發布的固件更新將緩解這些錯誤。

新的CrossTalk側頻道問題

INTEL-SA-00320安全公告中詳細介紹了一個新的側通道漏洞,該漏洞由研究人員報告並由英特爾和CrossTalk共同開發,名為Intel特殊寄存器緩衝區數據採樣(SRBDS)。

英特爾說:「與迄今為止報導的所有副渠道問題一樣,英特爾還不知道在實驗室環境之外對SRBDS的任何實際利用。」

CrossTalk是一種瞬態執行攻擊,可讓攻擊者從微體系結構緩衝區中泄漏數據,這是第一個跨核心瞬態執行攻擊,因為它專注於登台緩衝區(即不同CPU內核之間共享的緩衝區)。

據英特爾稱,新的SRBDS域旁路瞬態執行攻擊「可能允許特殊寄存器中的數據值通過在CPU的任何內核上執行的惡意代碼來推斷」。

CrossTalk漏洞會影響某些客戶端和Intel Xeon E3處理器,但不會影響其他Intel Xeon或Atom處理器。英特爾已為受影響的處理器發布了微代碼更新,以解決根本原因。



英特爾解釋說:「在已經加載了緩解措施的微碼的系統上,默認情況下完全緩解了處理器的問題。」

在SRBDS上有一份深入的白皮書,其中提供了更多詳細信息,包括漏洞概述,其影響和使用案例以及緩解措施,而研究人員則在此處發表了論文。

SGAxe攻擊針對Intel SGX

一項名為SGAxe的新攻擊使從英特爾報價區域恢復SGX認證密鑰成為可能,從而使網絡攻擊者可以加密方式模擬合法的SGX Intel計算機。

SGAxe依賴於2020年1月由密西根大學,阿德萊德大學和Data61的研究人員披露的CacheOut攻擊(也稱為L1D逐出採樣)。

據發現它的研究人員稱,SGAxe攻擊可以成功地針對使用英特爾第9代Coffee Lake Refresh處理器的設備進行了攻擊,並已更新了英特爾迄今為止發布的所有SGX對策。

英特爾產品安全事件響應團隊(PSIRT)在此處發布了可能受SGAxe影響的處理器的完整列表。

英特爾通信總監傑里·布萊恩特(Jerry Bryant)今天說:「 CacheOut研究人員最近向我們通報了一篇稱為SGAxe的新論文。」

「重要的是要注意,SGAxe依賴於CVE-2020-0549,該漏洞已通過微碼緩解(研究人員在其最新的CacheOut文件中確認),並已分發到生態系統中。」有關SGAxe攻擊的更多詳細信息,請參見「 SGAxe:SGX如何在實踐中失敗」研究論文。

關鍵字: