Vulnerabilidades críticas en productos Intel

El pasado 10 de noviembre Intel hizo público 40 avisos de seguridad que abordan vulnerabilidades críticas, altas y medias en una gran variedad de productos, pero entre los más importantes se tienen, errores críticos que pueden ser explotados por ciberdelincuentes no autenticados para obtener privilegios escalonados.

Entre las vulnerabilidades críticas se encuentra una falla en Intel AMT e Intel Standard Manageability (ISM), con identificador CVE-2020-8752, que se ubica en un 9,4 sobre 10 en la escala de vulnerabilidad y gravedad de CvSS, el cuál podría permitir que un usuario no autenticado habilite potencialmente escalada de privilegios a través del acceso a la red. La vulnerabilidad se da por un error que permite la escritura fuera de límites en el subsistema IPv6 para Intel (R) AMT, Intel (R) ISM en versiones anteriores a 11.8.80, 11.12.80, 11.22.80, 12.0.70, 14.0.45.

Otra vulnerabilidad crítica de seguridad se da por una restricción inadecuada del búfer en algunos productos Intel Wireless Bluetooth anteriores a la versión 21.110, bajo el identificador CVE-2020-12321, que puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso adyacente. Intel ha lanzado actualizaciones de firmware y software para mitigar estas vulnerabilidades y los productos afectados son detallados en el Intel® Wireless Bluetooth® Advisory.

Intel también corrigió múltiples vulnerabilidades con severidad alta en varios de sus productos, como el Intel PROSet / Wireless Wi-Fi, con identificador CVE-2020-12313, CVE-2020-12318 y CVE-2020-12317, que pueden permitir ataques de denegación de servicio o que un usuario no autenticado habilite la escalada de privilegios a través del acceso físico.

En los productos de unidades de estado sólido (SSD) de Intel, bajo el identificador CVE-2020-12309, las credenciales insuficientemente protegidas en el subsistema en algunas SSD de cliente Intel (R) y algunas SSD de centro de datos Intel (R) pueden permitir que un usuario no autenticado habilite potencialmente la divulgación de información a través del acceso físico.

La mini PC Next Unit Computing (NUC) de Intel también tenía dos fallas de alta gravedad con los identificadores CVE-2020-12336 y CVE-2020-12337, que podrían permitir a los usuarios autenticados escalar privilegios.

Intel ha lanzado actualizaciones de firmware y software para mitigar estas y muchas más vulnerabilidades los cuales son detallados en su Intel® Product Security Center Advisories, en el cual detallan las recomendaciones de seguridad que deben aplicar sus clientes por producto, ante estas vulnerabilidades.

Más información:

  • https://www.intel.com/content/www/us/en/security-center/default.html
  • https://threatpost.com/intel-update-critical-privilege-escalation-bugs/161087/
  • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00391.html
  • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00403.html
  • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00391.html
  • a-00362.html
  • https://www.tenable.com/cve/CVE-2020-12321