Intel закрыла десятки опасных «дыр» в драйверах под Windows

Безопасность Стратегия безопасности Техника
мобильная версия
, Текст: Роман Георгиев

Новое обновление драйверов для графических чипов Intel устраняет два десятка уязвимостей разной степени опасности. Но даже самые серьезные требуют локального доступа для успешной эксплуатации.


Серьезно, но некритично

Intel исправила два десятка уязвимостей в драйверах своих графических карт под Windows. В случае успешной эксплуатации наиболее серьезных из них злоумышленники могли бы повышать привилегии в локальной системе, красть данные или выводить устройство из строя. Однако обязательным условием «успеха» является локальный доступ к компьютерной системе. Критических уязвимостей среди исправленных нет.

Уязвимости выявлены как сотрудниками самой корпорации Intel, так и сторонними экспертами. Лишь две их них - CVE-2018-12214 и CVE-2018-12216 - были помечены как источники повышенной угрозы (high risk) с индексом CVSS 7.3 и 8.2; эти уязвимости позволяли повышать привилегии и запускать в системе произвольный код. CVE-2018-12214 может приводить к нарушению целостности памяти в драйвере режима ядра, а CVE-2018-12216 - это ошибка недостаточной проверки пользовательского ввода.

Угроза от остальных уязвимостей обозначена как малая и средняя. Все они также могут эксплуатироваться только локально.

int600.jpg
Intel исправила десятки опасных уязвимостей в графическом драйвере для своих чипов под Windows

Intel рекомендует пользователям Intel Graphics Driver для Windows обновиться до версий 10.18.x.5059 (aka 15.33.x.5059), 10.18.x.5057 (aka 15.36.x.5057), 20.19.x.5063 (aka 15.40.x.5063) 21.20.x.5064 (aka 15.45.x.5064) и 24.20.100.6373 или более поздних. Более ранние версии драйверов и устройства, их использующие, уязвимы.

Не только в графических драйверах

Кроме того, компания признала наличие уязвимостей высокой степени угрозы Intel Matrix Storage Manager и Intel Accererated Storage Manager in RSTe, допускающие повышение привилегий.

Плюс к этому выявлены угрозы средней степени серьезности в SDK для Intel Software Guard Extensions (SGX) и утилите Intel USB 3.0 Creator Utility, которые в теории могут приводить к отказу в обслуживании, раскрытию данных и повышению привилегий в локальной системе.

«Репутация Intel крепко пострадала после выявления Meltdown и Spectre, - отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Сейчас компании необходимо показать, что она тщательно занимается поиском и устранением уязвимостей в своих продуктах, так что даже некритичные проблемы становятся объектом пристального внимания».