近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)收到關(guān)于多款I(lǐng)ntel產(chǎn)品安全漏洞情況的報(bào)送,包括Intel BIOS權(quán)限提升漏洞(CNNVD-202111-917、 CVE-2021-0157)、Intel BIOS權(quán)限提升漏洞(CNNVD-202111-920、CVE-2021-0158)、Intel PROSet/Wireless WiFiSoftware安全漏洞(CNNVD-202111-941、CVE-2021-0063)等。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上提升權(quán)限等。Intel多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,Intel官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
一、漏洞介紹
1、Intel BIOS權(quán)限提升漏洞(CNNVD-202111-917、 CVE-2021-0157)
漏洞簡(jiǎn)介:Intel Bios是美國(guó)英特爾(Intel)公司的基本輸入輸出系統(tǒng),用于在通電啟動(dòng)階段執(zhí)行硬件初始化,以及為操作系統(tǒng)提供運(yùn)行時(shí)服務(wù)的固件。漏洞源于Intel(R) 處理器的 BIOS 固件控制流管理不當(dāng)導(dǎo)致,擁有本地訪問(wèn)權(quán)限的攻擊者可以利用漏洞提升自身權(quán)限。
2、Intel BIOS權(quán)限提升漏洞(CNNVD-202111-920、CVE-2021-0158)
漏洞簡(jiǎn)介:Intel Bios是美國(guó)英特爾(Intel)公司的基本輸入輸出系統(tǒng),用于在通電啟動(dòng)階段執(zhí)行硬件初始化,以及為操作系統(tǒng)提供運(yùn)行時(shí)服務(wù)的固件。漏洞源于Intel(R) 處理器的 BIOS 固件控制流管理不當(dāng)導(dǎo)致,擁有本地訪問(wèn)權(quán)限的攻擊者可以利用漏洞提升自身權(quán)限。
3、Intel PROSet/Wireless WiFi Software安全漏洞(CNNVD-202111-941、CVE-2021-0063)
漏洞簡(jiǎn)介:Intel PROSet/Wireless WiFi Software是美國(guó)英特爾(Intel)公司的一款無(wú)線網(wǎng)卡驅(qū)動(dòng)程序。Intel(R) PROSet/Wireless WiFi和Killer(TM)WiFi存在安全漏洞,未經(jīng)身份驗(yàn)證的用戶可能通過(guò)相鄰訪問(wèn)啟用拒絕服務(wù)。
二、影響范圍
Intel多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響,包括:
Intel? Xeon? Processor E Family
Intel? Xeon? Processor E3 v6 Family
Intel? Xeon? Processor W Family
3rd Generation Intel? Xeon? ScalableProcessors
11th Generation Intel? Core? Processors
10th Generation Intel? Core? Processors
7th Generation Intel? Core? Processors
Intel? Core?X-series Processors
Intel? Celeron? Processor N Series
Intel? Pentium? Silver Processor Series
三、修復(fù)建議
目前,Intel官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,盡快采取修補(bǔ)措施。Intel官方鏈接地址如下:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00562.html
本通報(bào)由CNNVD技術(shù)支撐單位——北京華云安信息技術(shù)有限公司、北京啟明星辰信息安全技術(shù)有限公司等技術(shù)支撐單位提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。聯(lián)系方式: cnnvdvul@itsec.gov.cn