Intel lanzó nuevas actualizaciones de firmware para abordar las vulnerabilidades de seguridad de E/S asignadas a la memoria. Intel y Microsoft publicaron avisos esta semana para informar a los administradores de sistemas sobre los problemas.

vulnerabilidades de intel vulnerabilidades de datos de estaca mmio

Los clientes de Microsoft pueden visitar la anuncio220002 página de soporte, Guía de Microsoft sobre las vulnerabilidades de datos obsoletos del procesador Intel MMIO, para obtener información. Intel publicó una página de soporte en la empresa Sitio web del centro de seguridad.

Las siguientes cuatro vulnerabilidades afectan a ciertos procesadores Intel:

  • CVE-2022-21123 – ¿Lectura de datos de búfer compartido (SBDR)? — «La limpieza incompleta de los búferes compartidos multinúcleo para algunos procesadores Intel puede permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso local»
  • CVE-2022-21125 – Muestreo de datos de búfer compartido (SBDS): «La limpieza incompleta de los búferes de relleno de microarquitectura en algunos procesadores Intel puede permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso local»
  • CVE-2022-21127 – Actualización de muestreo de datos de búfer de registro especial (Actualización de SRBDS): «La limpieza incompleta en operaciones de lectura de registro especiales específicas para algunos procesadores Intel puede permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso local»
  • CVE-2022-21166 – Escritura parcial de registro de dispositivo (DRPW) — «: la limpieza incompleta en operaciones de escritura de registro especiales específicas para algunos procesadores Intel® puede permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso local»

La lista de procesadores Intel afectados es disponible aquí. Incluye procesadores Intel de 7.ª a 12.ª generación, procesadores Intel Atom, procesadores de la serie Intel Pentium Gold y procesadores Intel Celeron.

Intel publicó actualizaciones de microcódigos, que los administradores pueden instalar en los sistemas afectados para proteger los dispositivos. La empresa recomienda que los usuarios actualicen a la última versión proporcionada por el fabricante del sistema.

Microsoft confirmó el problema y proporcionó una descripción de un posible ataque:

Un atacante que explotara con éxito estas vulnerabilidades podría leer datos privilegiados a través de los límites de confianza. En entornos de recursos compartidos (como los que existen en algunas configuraciones de servicios en la nube), estas vulnerabilidades podrían permitir que una máquina virtual acceda incorrectamente a la información de otra. En escenarios sin navegación en sistemas independientes, un atacante necesitaría acceso previo al sistema o la capacidad de ejecutar una aplicación especialmente diseñada en el sistema de destino para aprovechar estas vulnerabilidades.

Los clientes de clientes de Windows deben instalar la actualización del microcódigo y las actualizaciones de software. Microsoft no ha publicado las actualizaciones a través de Windows Update en el momento de escribir este artículo. El sitio informático alemán WinFuture señala que Microsoft lanzará las actualizaciones pronto.

Por Deyanira