Einführung
Intel-Produkte sind anzugreifen durch Angreifer – diese können höhere Nutzerrechte erlangen. Weitere Attacken könnten aus solchen Positionen durchgeführt werden. Sicherheit der Systeme sicherzustellen der Chiphersteller veröffentlicht viele Updates. Diese Updates umfassen Neural Compressor Software Firmware und Treiber.
Kritische Sicherheitslücke
Einer speziellen Warnmeldung zufolge ist bei der Neural Compressor Software eine "kritische" Schwachstelle festgestellt worden. Diese Lücke (CVE-2024-22476) ist äußerst gefährlich *mit einem CVSS Score von 10 von 10*. Daten nicht ausreichend überprüft in diesem Tool – entfernte Angreifer könnten so ohne Authentifizierung angreifen. Höhere Nutzerrechte wären zu erlangen durch bestimmte Anfragen. Die Methode dieser Attacke führt Intel derzeit nicht genauer aus.
Vollständige Kompromittierung
Systeme wahrscheinlich komplett kompromittiert wegen der kritischen Einstufung. Entwicklern zufolge; geschlossen sei die Schwachstelle in der Version 2.5.0 der Software.
Weitere Gefahren
Erhebliche Bedrohungen bestehen ebenfalls in *anderer Hardware & Software*. Unter anderem Server-UEFI-Firmware, Secure Device Manager und Thunderbolt haben Schwachstellen. Diese Lücken wurden als "hoch" eingestuft. Anfällig für Denial-of-Service (DoS)-Attacken – zudem ist der Zugriff auf geschützte Daten möglich durch diese Schwachstellen.
Zusätzliche Sicherheitslücken
Sicherheitsrisiken gibt es zusätzlich in Chipset Device Software, Media SDK und VTune Profiler. DoS-Attacken und Datenlecks sind ähnlich wie hier möglich.
Handlungsempfehlung
Admins sollten sich auf der Intel-Website umschauen im Sicherheitsbereich – die entsprechenden Updates sind dort zu finden. Sicherheit ihrer Systeme gewährleisten durch Installation dieser Updates.
Kommentare
Sicherheitsupdates von Intel äußerst wichtig um Systeme gegen potenzielle Bedrohungen abzusichern. Kritische Löcher schließen sei unerlässlich. Regularmäßig Sicherheitsupdates installieren um Systeme sicher zu halten.