Patch Tuesday: Intel und AMD veröffentlichen über 130 Sicherheitslücken
In der Welt der Cybersicherheit ist der zweite Dienstag eines jeden Monats ein wichtiges Datum, das durch die Veröffentlichung von Sicherheitsupdates, dem sogenannten Patch Tuesday, gekennzeichnet ist. Bei diesem monatlichen Ereignis patchen große Technologieunternehmen wie Intel und AMD Sicherheitslücken in ihren Produkten, um die Nutzer vor potenziellen Bedrohungen zu schützen.
Intels Einblicke in den Patch Tuesday
Intel hat kürzlich 31 Hinweise zu insgesamt 105 Sicherheitslücken veröffentlicht. Darunter ragt die Entdeckung von Reptar (CVE-2023-23583) heraus. Diese interne Enthüllung von Intel und die unabhängige Bestätigung durch Google-Forscher identifizierten eine kritische CPU-Schwachstelle. Die als Reptar bezeichnete Schwachstelle kann zum Absturz von Host-Rechnern und anderen Gast-Rechnern in einer virtualisierten Umgebung mit mehreren Mandanten führen, was die Offenlegung von Informationen oder die Ausweitung von Berechtigungen zur Folge haben kann.
Ein weiterer Schwerpunkt in den Sicherheitshinweisen von Intel ist die kritische Sicherheitslücke (CVE-2023-31273), die in der Data Center Manager (DCM) Software gefunden wurde. Diese Schwachstelle mit einem CVSS-Score von 10 ermöglicht es nicht authentifizierten Angreifern, ihre Privilegien durch Netzwerkzugriff zu erweitern. Die übrigen neun Hinweise betreffen hochgradig gefährliche Schwachstellen in verschiedenen Intel-Produkten, darunter oneAPI, Server Board und Server System BIOS Firmware, QuickAssist Technology (QAT), NUC Software, One Boot Flash Update (OFU) Software, Connectivity Performance Suite Software, In-Band Manageability Software und Unison Software.
AMDs Sicherheitshinweise
Auf der Patch Tuesday-Bühne stand auch AMD im Rampenlicht und veröffentlichte fünf Sicherheitshinweise, die insgesamt 27 Schwachstellen beheben. Eine der bemerkenswerten Schwachstellen, CacheWarp (CVE-2023-20592), bezieht sich auf eine neue AMD CPU-Schwachstelle, die ein Risiko für virtuelle Maschinen (VMs) darstellt. Diese Schwachstelle könnte es Angreifern ermöglichen, den Kontrollfluss zu unterbrechen, in verschlüsselte VMs einzudringen und ihre Rechte zu erweitern. CacheWarp betrifft speziell AMD Secure Encrypted Virtualization (SEV).
In den Hinweisen von AMD wurden außerdem Schwachstellen im Secure Processor (ASP), der System Management Unit (SMU) und anderen Komponenten aufgezeigt. Darunter befinden sich vier hochgradig gefährliche Schwachstellen, die die Ausführung von beliebigem Code oder die Ausweitung von Berechtigungen ermöglichen können. Darüber hinaus wurde eine hochgefährliche Schwachstelle in SMM Supervisor behoben, die die potenzielle Ausnutzung zur Ausführung von beliebigem Code einschränkt.
Auch der Serverbereich wurde unter die Lupe genommen und zehn Schwachstellen behoben, darunter eine, die zur Codeausführung führt. AMD hat auch die Grafiktreiber nicht vernachlässigt und vier mittelschwere Schwachstellen behoben, die die Ausführung von beliebigem Code ermöglichen oder einen Denial-of-Service (DoS)-Zustand verursachen können.
Schlussfolgerung
Der Patch-Dienstag ist nach wie vor ein wichtiges Ereignis für die Cybersicherheit, da er das komplizierte Netz von Schwachstellen in den Produkten von Branchenriesen wie Intel und AMD enthüllt. Die jüngsten Veröffentlichungen beider Unternehmen sind eine deutliche Erinnerung an die kontinuierlichen Anstrengungen, die erforderlich sind, um digitale Landschaften vor potenziellen Bedrohungen zu schützen. Da sich die Benutzer in einem sich ständig weiterentwickelnden Cyber-Terrain bewegen, ist es für ein sicheres und widerstandsfähiges digitales Erlebnis von entscheidender Bedeutung, über diese Schwachstellen informiert zu bleiben und Patches umgehend anzuwenden.
Die Quellen für diesen Artikel sind u. a. ein Bericht von SecurityWeek.