Mises à jour du micrologiciel Intel

0 0

Mises à jour du micrologiciel Intel pour les vulnérabilités de sécurité des E/S mappées en mémoire

Intel a publié de nouvelles mises à jour du micrologiciel pour résoudre les vulnérabilités de sécurité des E/S mappées en mémoire. Intel et Microsoft ont publié cette semaine des avis pour informer les administrateurs système des problèmes.

Mises à jour du micrologiciel Intel


Les clients Microsoft peuvent visiter le Adv220002 page de support, Microsoft Guidance on Intel Processor MMIO Stale Data Vulnerabilities, pour plus d’informations. Intel a publié une page d’assistance sur la société Site Web du centre de sécurité.

Les quatre vulnérabilités suivantes affectent certains processeurs Intel :

  • CVE-2022-21123 – Lecture de données de tampon partagé (SBDR) ? — « Le nettoyage incomplet des tampons partagés multicœurs pour certains processeurs Intel peut permettre à un utilisateur authentifié d’activer potentiellement la divulgation d’informations via un accès local »
  • CVE-2022-21125 – Échantillonnage de données de tampon partagé (SBDS) – « Le nettoyage incomplet des tampons de remplissage microarchitecturaux sur certains processeurs Intel peut permettre à un utilisateur authentifié d’activer potentiellement la divulgation d’informations via un accès local »
  • CVE-2022-21127 – Mise à jour de l’échantillonnage des données du tampon de registre spécial (mise à jour SRBDS) – « Un nettoyage incomplet dans des opérations de lecture de registre spéciales spécifiques pour certains processeurs Intel peut permettre à un utilisateur authentifié d’activer potentiellement la divulgation d’informations via un accès local »
  • CVE-2022-21166 – Device Register Partial Write (DRPW) —  » : un nettoyage incomplet dans des opérations d’écriture de registre spéciales spécifiques pour certains processeurs Intel® peut permettre à un utilisateur authentifié d’activer potentiellement la divulgation d’informations via un accès local »

La liste des processeurs Intel concernés est disponible ici. Il comprend des processeurs Intel de la 7e à la 12e génération, des processeurs Intel Atom, des processeurs Intel Pentium Gold et des processeurs Intel Celeron.

Intel a publié des mises à jour du microcode, que les administrateurs peuvent installer sur les systèmes concernés pour protéger les appareils. La société recommande aux utilisateurs de mettre à jour vers la dernière version fournie par le fabricant du système.

Microsoft a confirmé le problème et fourni une description d’une attaque potentielle :

Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait être en mesure de lire des données privilégiées au-delà des limites de confiance. Dans les environnements de ressources partagées (comme cela existe dans certaines configurations de services cloud), ces vulnérabilités pourraient permettre à une machine virtuelle d’accéder de manière inappropriée aux informations d’une autre. Dans les scénarios sans navigation sur des systèmes autonomes, un attaquant aurait besoin d’un accès préalable au système ou d’une capacité à exécuter une application spécialement conçue sur le système cible pour exploiter ces vulnérabilités.

Les clients clients Windows doivent installer la mise à jour du microcode et les mises à jour logicielles. Microsoft n’a pas publié les mises à jour via Windows Update au moment de la rédaction. Le site informatique allemand WinFuture note que Microsoft publiera bientôt les mises à jour.

Laisser un commentaire

Votre adresse email ne sera pas publiée.

Abonnez-vous à notre newsletter
Inscrivez-vous ici pour recevoir les dernières nouvelles, mises à jour et offres spéciales directement dans votre boîte de réception.
Vous pouvez vous désabonner à tout moment

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More