英特爾發布CPU微碼更新 修復CVE-2022-21151信息泄露漏洞

在德克薩斯州舉辦的 Vision 2022 活動期間,英特爾也抽空於本周二公布了新一批安全補丁。可知在本月的 16 條新公告,涵蓋了影響其軟硬件的 41 個漏洞,且其中 76% 都是由英特爾工程師發現的。不過本文要為大家介紹的,主要是 INTEL-SA-000617 / CVE-2022-21151 。

英特爾發布CPU微碼更新 修復CVE-2022-21151信息泄露漏洞

截圖(來自:Intel Security Center)

作為一個嚴重程度為“中等”(5.3 / 10)的安全隱患,其源於 Intel CPU 的相關安全缺陷,或導致通過本地訪問泄露信息。

慶幸的是,今日新發布的 CPU 微碼更新,已經堵上了這個漏洞。官方解釋稱:優化刪除或修改某些 Intel 處理器的安全關鍵代碼,或允許經過身份驗證的用戶通過本地訪問泄露的信息。

除了涵蓋從 Skylake / Valley View 到 Rocket Lake / Tiger Lake 和 Alder Lake CPU 的首個 Linux 安全修復微碼更新(20220510),該公司還解決了各項功能問題。

2.png

適用於 Linux 用戶的 Intel CPU 微碼更新可通過 GitHub 代碼託管平台獲取,Windows 用戶還請通過 Windows Update 檢查更新、或刷寫主板廠商的新版 BIOS 。

至於今日發布的其它安全公告,可移步至英特爾安全中心查看。其中包括兩個至強(Xeon)平台的本地信息泄露補丁,且通過新固件、Boot Guard、英特爾 SGX 內核驅動程序的潛在拒絕服務等問題也得到了緩解。

3.png

還有一個影響處理器推測執行的跨存儲繞過漏洞,可知針對某些 Intel CPU 的行為差異,或允許授權用戶通過本地訪問潛在啟用的信息泄露,但該問題的嚴重等級比較低。

最後,英特爾建議通過潛在的小工具來啟用 LFENCE 加載圍欄,以留意另一個線程對同一共享內存地址的寫入。

(0)
上一篇 2022-05-11 11:03
下一篇 2022-05-11 11:03

相关推荐