“英特尔NUC遭遇五项新安全漏洞”
英特尔本周发布了另一份安全公告,指出nuc mini pc是易受特权攻击的升级。 该公司还发布了微型pc的固件补丁,以减少潜在的攻击。 研究人员今年发现了nuc pc的很多漏洞。
强烈建议nuc所有者下载可从企业网站获得的型号固件的最新更新。
根据英特尔的咨询,这五个漏洞可能会导致攻击者升级其nuc设备的特权。 他们中2个个体获得的共同脆弱性得分系统( cvss )的基本得分为7.8,3个个体的得分为7.5,这些都表现出了重要度高的脆弱性。
第一个漏洞( cve-2019-14608 )是nuc固件缓冲区限制不当,攻击者可能可以通过本地访问设备来启用特权升级。
第二个漏洞( cve-2019-14610 )介绍了对nuc固件的非法访问控制。 此访问控制允许经过身份验证的客户通过本地访问启用权限升级。
第三个漏洞( cve-2019-14609 )来自固件中的非法输入验证,还导致通过本地访问进行特权升级。
nuc固件的第四个缺陷( cve-2019-14611 )是整数溢出,可能会引起相同类型的攻击。
最终漏洞( cve-2019-14612 )是对nuc固件的写入限制,攻击者也可以利用nuc固件通过本地访问升级系统特权。
英特尔将对该解决方案的所有推测进行比较,以执行攻击,并于今年就nuc系列设备发布了多条安全公告。 自从发现spectre cpu漏洞以来,企业一直在尝试对安全进行优先排序。 从某种意义上说,这意味着鼓励研究者在平台上寻找漏洞。
英特尔不需要问两次。 漏洞的披露似乎还在继续。 随着时间的推移,英特尔试图摆脱产品安全漏洞的努力是否会导致更少的错误,还有待注意。 或者,随着越来越多的研究者对英特尔产品的研究,他们会发现,错误披露的增加仍需要注意。
本文:《“英特尔NUC遭遇五项新安全漏洞”》
心灵鸡汤:
免责声明:学习富国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。