安全動(dòng)態(tài)

英特爾發(fā)現(xiàn)16個(gè)與BIOS相關(guān)的新漏洞 可繞過操作系統(tǒng)安全措施進(jìn)行攻擊

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2022-02-11    瀏覽次數(shù):
 

信息來源:安全內(nèi)參

近期英特爾發(fā)布了一份新的安全公告,其中包含了16個(gè)與BIOS相關(guān)的新漏洞。攻擊者可以利用這些漏洞,在本地主機(jī)上使用拒絕服務(wù)和特權(quán)升級(jí)進(jìn)行攻擊,而且可以繞過操作系統(tǒng)和其相關(guān)的安全措施。


了解更多:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00527.html?s=09

受到影響的英特爾處理器包括了以下產(chǎn)品:

2nd Generation Intel Xeon Scalable Processor Family

Intel Xeon Scalable Processor Family

Intel Xeon Processor W Family

Intel Xeon Processor E Family

Intel Xeon Processor D Family

11th Generation Intel Core Processor Family

10th Generation Intel Core Processor Family

9th Generation Intel Core Processor Family

8th Generation Intel Core Processor Family

7th Generation Intel Core Processor Family

6th Generation Intel Core processor Family

Intel Core X-series Processor Family

Intel Atom Processor C3XXX Family

在16個(gè)漏洞中,有10個(gè)漏洞的嚴(yán)重程度被評(píng)為“高”,這意味著允許不受限制地訪問;3個(gè)被列為“中”;還有一個(gè)則屬于“低”。這些新漏洞并不在近期英特爾公布的漏洞列表中,與惠普、戴爾、聯(lián)想或其他品牌供應(yīng)商的BIOS漏洞無關(guān)。通過這16個(gè)與BIOS相關(guān)的漏洞,攻擊者可以劫持主機(jī)的BIOS,以獲得本地訪問權(quán),從而盜取敏感數(shù)據(jù)。

值得慶幸的是,這16個(gè)漏洞只能在本地有物理訪問權(quán)的情況下才能被利用,不能用于遠(yuǎn)程攻擊。如果企業(yè)使用的臺(tái)式機(jī)有嚴(yán)密的安保措施,那么問題應(yīng)該不大,只是個(gè)人隨身攜帶的筆記本電腦會(huì)較為容易成為攻擊的目標(biāo)。

這些漏洞危險(xiǎn)之處在于,可以有效繞過PC上幾乎所有安全措施,畢竟不少安全措施是依賴于操作系統(tǒng)完成的,操作系統(tǒng)只有在開機(jī)自檢后才能加載,這使得一些常規(guī)的安全對(duì)策都無法有效保護(hù)BIOS。英特爾表示,將通過固件更新解決漏洞產(chǎn)生的問題,不過還沒有具體的時(shí)間表,暫時(shí)的建議是“更新到系統(tǒng)制造商解決這些問題的最新版本固件”。


 
 

上一篇:工信部再次公開征求對(duì)《工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全管理辦法 (試行)》的意見

下一篇:2022年2月11日聚銘安全速遞