在德克薩斯州舉辦的 Vision 2022 活動期間,英特爾也抽空于本周二公布了新一批安全補(bǔ)丁。可知在本月的 16 條新公告,涵蓋了影響其軟硬件的 41 個漏洞,且其中 76% 都是由英特爾工程師發(fā)現(xiàn)的。不過本文要為大家介紹的,主要是 INTEL-SA-000617 / CVE-2022-21151 。
截圖(來自:Intel Security Center)
作為一個嚴(yán)重程度為“中等”(5.3 / 10)的安全隱患,其源于 Intel CPU 的相關(guān)安全缺陷,或?qū)е峦ㄟ^本地訪問泄露信息。
慶幸的是,今日新發(fā)布的 CPU 微碼更新,已經(jīng)堵上了這個漏洞。官方解釋稱:優(yōu)化刪除或修改某些 Intel 處理器的安全關(guān)鍵代碼,或允許經(jīng)過身份驗證的用戶通過本地訪問泄露的信息。
除了涵蓋從 Skylake / Valley View 到 Rocket Lake / Tiger Lake 和 Alder Lake CPU 的首個 Linux 安全修復(fù)微碼更新(20220510),該公司還解決了各項功能問題。
適用于 Linux 用戶的 Intel CPU 微碼更新可通過 GitHub 代碼托管平臺獲取,Windows 用戶還請通過 Windows Update 檢查更新、或刷寫主板廠商的新版 BIOS 。
至于今日發(fā)布的其它安全公告,可移步至英特爾安全中心查看。其中包括兩個至強(qiáng)(Xeon)平臺的本地信息泄露補(bǔ)丁,且通過新固件、Boot Guard、英特爾 SGX 內(nèi)核驅(qū)動程序的潛在拒絕服務(wù)等問題也得到了緩解。
還有一個影響處理器推測執(zhí)行的跨存儲繞過漏洞,可知針對某些 Intel CPU 的行為差異,或允許授權(quán)用戶通過本地訪問潛在啟用的信息泄露,但該問題的嚴(yán)重等級比較低。
最后,英特爾建議通過潛在的小工具來啟用 LFENCE 加載圍欄,以留意另一個線程對同一共享內(nèi)存地址的寫入。
(舉報)