Schwerwiegende Intel Microcode-Schwachstellen in Ubuntu behoben
Kürzlich wurden mehrere schwerwiegende Schwachstellen in Intel Microcode entdeckt, die möglicherweise zu einer Ausweitung von Berechtigungen führen können. Canonical, die Organisation hinter Ubuntu, hat schnell gehandelt und Sicherheitsupdates veröffentlicht, um diese Schwachstellen zu beheben. Dieser Artikel befasst sich mit den Details dieser Schwachstellen und bietet wichtige Hinweise zur Absicherung Ihrer Ubuntu-Systeme.
Überblick über die Intel Microcode-Schwachstellen
CVE-2023-42667 (CVSS v3 Schweregrad: 7.8 Hoch)
In einigen Intel® Core(TM) Ultra Prozessoren wurde ein kritisches Problem gefunden, bei dem der Stream-Cache nicht ordnungsgemäß isoliert war. Dieser Fehler kann von einem lokalen, authentifizierten Benutzer ausgenutzt werden, um möglicherweise seine Privilegien auf dem System zu erweitern.
CVE-2023-49141 (CVSS v3 Schweregrad: 7.8 Hoch)
Ähnlich wie bei CVE-2023-42667 wurde in einigen Intel® Prozessoren eine weitere Schwachstelle identifiziert, die eine unsachgemäße Stream-Cache-Isolierung betrifft. Diese Schwachstelle ermöglicht es einem lokalen, authentifizierten Benutzer, seine Berechtigungen zu erhöhen, wodurch es möglich wird, nicht autorisierte Aktionen auf dem betroffenen System auszuführen.
CVE-2024-24853 (CVSS v3 Schweregrad: 7.2 Hoch)
Diese Sicherheitslücke betrifft den Übergang zwischen dem Executive Monitor und dem SMI Transfer Monitor (STM) in bestimmten Intel® Prozessoren. Ein privilegierter lokaler Benutzer könnte diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und möglicherweise die Kontrolle über das gesamte System zu erlangen.
CVE-2024-24980 (CVSS v3 Schweregrad: 6.1 Mittel)
In den Intel® Xeon® Prozessoren der 3., 4. und 5. Generation wurde eine Sicherheitslücke gefunden, bei der ein Schutzmechanismus nicht korrekt implementiert wurde. Dieses Problem könnte von einem lokalen Angreifer ausgenutzt werden, um seine Privilegien zu erweitern, was zu nicht autorisiertem Zugriff oder Kontrolle über das System führt.
CVE-2024-25939 (CVSS v3 Schweregrad: 6.0 Mittel)
Dieser Fehler wurde in den Intel® Xeon® Scalable Prozessoren der 3. Generation entdeckt, bei denen eine unsachgemäße Behandlung von gespiegelten Regionen mit unterschiedlichen Werten zu einem Denial-of-Service (Systemabsturz) führen kann. Ein privilegierter lokaler Benutzer könnte diese Schwachstelle ausnutzen, um den Systembetrieb zu stören.
Schützen Sie Ihre Ubuntu-Systeme
Um Ihre Ubuntu-Systeme vor diesen Sicherheitslücken zu schützen, ist es wichtig, das Intel Microcode-Paket auf die neueste gepatchte Version zu aktualisieren. Canonical hat kritische Updates für die folgenden Ubuntu-Versionen veröffentlicht:
- Ubuntu 24.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM
- Ubuntu 16.04 ESM
Für Ubuntu 18.04 und Ubuntu 16.04, die das Ende ihres Lebenszyklus (EOL) erreicht haben, bietet Canonical Sicherheitsupdates über die Erweiterte Sicherheitswartung (ESM) an. Diese Updates sind für Benutzer mit einem Ubuntu Pro-Abonnement verfügbar, das relativ teuer ist.
TuxCare bietet eine erschwingliche Alternativlösung, den Extended Lifecycle Support (ELS), der zusätzliche fünf Jahre Sicherheitspatches für Ubuntu 16.04 und Ubuntu 18.04 nach dem EOL bietet. Der ELS von TuxCare deckt über 140 kritische Pakete ab, darunter unter anderem den Linux-Kernel, Intel Microcode, Python, OpenSSL, glibc und OpenJDK. Dies macht es zu einer kosteneffizienten Option für Unternehmen, die ältere Ubuntu-Systeme pflegen und gleichzeitig robuste Sicherheit gewährleisten müssen.
Das ELS-Team arbeitet aktiv an der Bereitstellung von Patches für diese Sicherheitslücken, die in Kürze verfügbar sein werden. Sie können den Veröffentlichungsstatus aller Sicherheitslücken in verschiedenen Linux-Distributionen mit diesem CVE-Tracker verfolgen.
Quelle: USN-6967-1