Intel warnt vor schwerwiegenden Sicherheitslücken in seinen Prozessoren

SicherheitSicherheitsmanagement
Intel (Bild: Intel)

Betroffen sind zahlreiche Core-, Xeon-, Celeron- und Pentium-CPUs. Sie sind anfällig für eine nicht autorisierte Ausweitung von Nutzerrechten. Patches gibt es nur in Form von BIOS-Updates.

Intel hat eine Sicherheitswarnung für einige seiner Prozessoren herausgegeben. Demnach stecken im BIOS-Referenzcode der fraglichen CPUs zwei schwerwiegende Fehler. Sie erlauben eine nicht autorisierte Ausweitung von Benutzerrechten. Von Intel bereitgestellte Firmware-Updates sollen die Schwachstellen beseitigen.

Betroffen sind unter anderem Intel-Core-Prozessoren der elften, zehnten und siebten Generation sowie Prozessoren der Serien Core X, Celeron N und Pentium Silver. Außerdem sind Xeon-Prozessoren der Familien E, E3 v6 und W angreifbar. Selbiges gilt auch für die dritte Generation der Xeon-Scalable-Prozessoren.

Intel zufolge handelt sich um die Anfälligkeiten mit den Kennungen CVE-2021-0157 und CVE-2021-0158. Sie sind jeweils mit 8,2 von 10 möglichen Punkten im Common Vulnerability Scoring System bewertet. Das Unternehmen weist aber auch darauf hin, dass ein Angreifer über einen lokalen Zugang zu einem ungepatchten System verfügen muss, damit sich die Schwachstellen ausnutzen lassen.

Wie BleepingComputer anmerkt, ist die Empfehlung von Intel, auf die neueste Firmware-Version des System-Herstellers umzusteigen, für einige Nutzer wahrscheinlich unzureichend. Die benötigten Updates müssen nämlich zuerst vom Hersteller des jeweiligen Mainboards eines PCs bereitgestellt werden. Mainboard-Hersteller sind jedoch nicht dafür bekannt, ihre Produkte regelmäßig mit Sicherheitsupdates zu versorgen. Vor allem bei den Core-Prozessoren der siebten Generation, die vor fünf Jahren eingeführt wurde, rechnet BleepingComputer nicht mit Patches der Hersteller.

Ein weiteres Problem ist an der Stelle wahrscheinlich, dass BIOS-Updates in der Regel nicht automatisch oder gar im Hintergrund durchgeführt werden können. Sie erfordern meist ein manuelles Eingreifen des Nutzers. Auch daran dürfte häufig ein Update auf eine neue Version scheitern.

Lesen Sie auch :