Intel Security Advisories (11. Februar 2020)

[English]Zum 11. Februar 2020 hat Intel im Product Security Center mehrere Sicherheitshinweise zu Schwachstellen in Produkten veröffentlicht. Das reicht von der Intel® RAID Web Console 3 (RWC3) for Windows bis hin zu USB-Treibern. Für einige Produkte wird es keine Updates mehr geben, die hat Intel jetzt abgekündigt.


Anzeige

Blog-Leser Ismail hat hier auf diese Veröffentlichungen im Product Security Center hingewiesen (danke dafür).

  • Intel® RWC3 Advisory (INTEL-SA-00341): Eine potenzielle (Escalation of Privilege) Sicherheitslücke in der Intel® RAID Web Console 3 (RWC3) für Windows kann eine Eskalation der Berechtigungen ermöglichen. Intel hat Software-Updates veröffentlicht, um diese potenzielle Sicherheitslücke zu schließen.
  • Intel® MPSS Advisory (INTEL-SA-00340): Eine Escalation of Privilege-Schwachstelle existiert im Intel® Manycore Platform Software Stack (MPSS). Unsachgemäße Berechtigungen im Installationsprogramm für Intel(R) MPSS vor Version 3.8.6 ermöglichen es einem authentifizierten Benutzer möglicherweise, eine Eskalation der Berechtigungen über den lokalen Zugriff zu aktivieren.
  • Intel® RWC2 Advisory (INTEL-SA-00339): Eine Escalation of Privilege-Schwachstelle existiert in der Intel® RAID Web Console 2 (RWC2). Intel veröffentlicht keine Updates zum schließen dieser potenziellen Schwachstelle und hat eine Produktabkündigung für Intel® RWC2 herausgegeben.
  • Intel® SGX SDK Advisory (INTEL-SA-00336): Eine Escalation of Privilege-Schwachstelle existiert im Intel® Software Guard Extensions (SGX) SDK. Durch eine unsachgemäße Initialisierung im Intel(R) SGX SDK kann ein authentifizierter Benutzer möglicherweise eine Eskalation der Privilegien über den lokalen Zugriff erreichen. Intel veröffentlicht Software-Updates, um diese potenzielle Schwachstelle zu beseitigen.
  • Intel® CSME Advisory (INTEL-SA-00307): Es gibt gleich drei Schwachstellen (Escalation of Privilege, Denial of Service, Information Disclosure) im CSME-Subsystem. Eine unsachgemäße Authentifizierung im Subsystem in den Intel(R) CSME-Versionen 12.0 bis 12.0.48 (nur IOT: 12.0.56), Versionen 13.0 bis 13.0.20, Versionen 14.0 bis 14.0.10 kann es einem privilegierten Benutzer ermöglichen, eine Eskalation der Privilegien, einen Denial-of-Service oder die Offenlegung von Informationen über den lokalen Zugriff zu ermöglichen. Intel veröffentlicht Firmware-Updates, um diese potenzielle Schwachstelle zu mildern.
  • Intel® Renesas Electronics® USB 3.0 Driver Advisory (INTEL-SA-00273): Eine Escalation of Privilege-Schwachstelle existiert im Intel® Renesas Electronics® USB 3.0-Treiber. Unsachgemäße Berechtigungen im Installationsprogramm für den Intel(R) Renesas Electronics(R) USB 3.0-Treiber, alle Versionen, können es einem authentifizierten Benutzer möglicherweise ermöglichen, eine Eskalation der Berechtigungen über den lokalen Zugriff zu aktivieren. Intel veröffentlicht keine Updates zur Behebung dieser potenziellen Schwachstelle und hat eine Produktabkündigung für diesen Treiber herausgegeben

Details sind in den jeweils verlinkten Einzelseiten mit den Sicherheitshinweisen zu finden.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

9 Antworten zu Intel Security Advisories (11. Februar 2020)

  1. Anonymous sagt:

    Wäre nur interessant zu wissen, ob die Intel ME 11.x auch noch betroffen ist und wenn ja, ob es Updates gibt… früher wurden bei Intel zumindest die Versionen aufgelistet, auch wenn sie keine Updates mehr bekommen..

  2. Ismail sagt:

    ME 11.x ist weiterhin löchrig und wird seitens Intel nicht mehr supportet.

    Es gibt aber Intel CSME Software mit dem man auf die Lücken testen kann.

    Ich poste die Links später

  3. Ismail sagt:

    Anbei die Links zu den Downloads.

    Auf meinem x79 System (MSI 7760) habe ich die ME-Version: 8.1.70.1590.
    Laut CSME 1.0.16.0 (aktuell vom 4.9.2019) wird das System von den Lücken Intel-SA-00086 und Intel-SA-00125 geschützt.
    Die neueren Versionen (CSME v2.x) werden aber nicht mehr unterstützt.

    Converged Security and Management Engine (Intel® CSME)
    https://www.intel.com/content/www/us/en/support/articles/000031784/technologies.html

    6th-10th generation Intel® Core™ processor (Intel CSME version 11.x or later)
    https://downloadcenter.intel.com/download/28632

    2nd-5th generation Intel® Core™ processor (Intel® Management Engine (Intel® ME) version 6.x-10.x)
    https://downloadcenter.intel.com/download/29057

    Stammzertifikate (Falls notwendig)
    https://web.archive.org/web/20170127014209/http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/rootsupd.exe

  4. Anonymous sagt:

    @Ismail: danke für die Links zu der Übersicht und den Test-Tools :)
    Wenn ich aber aus der Übersicht rausnehme, dass die unterteilt wird in CSME 6.x-10.x und 11.x or later, dann würde ich fast der Annahme nachgehen, dass die 11.x noch im Support ist.. im Security-Bulletin wird nur die 12.x erwähnt, vielleicht ist das auch die einzige, die affected ist? Wäre doch ein Grund, dass die 11.x kein Update bekommen hat…

  5. Anonymous sagt:

    Quizfrage, in welchen CPU´s bzw. Chipsätzen gibt es eigt eine CSME Version 13 oder höher? Hab bisher nur die 12 gesehen, weder die 13 noch die 14

  6. Ismail sagt:

    Hallo,
    kleine Korrektur meinerseits, habe die Treiberversion mit ME Version durcheinander gebracht ;-(

    Auf dem Win-Raid Forum (Danke meinerseits) gibts eine Auflistung aller MEI Versionen
    https://www.win-raid.com/t596f39-Intel-Management-Engine-Drivers-Firmware-amp-System-Tools.html

    v14
    For Comet Lake mobile systems which run CSME Consumer LP A v14.0

    v13
    For Ice Lake mobile systems which run CSME Consumer LP X v13.0

    v12
    For 300/C240-series systems which run CSME Consumer H B,A v12.0

    CHEF-KOCH – ehemalige Microsoft und Nvidia Mitarbeiter – hat hier eine Repo auf GitHub. (Aus MDL Forums ;-) :wink: )
    https://github.com/CHEF-KOCH/Intel-ME-Firmware-Repository

    • Anonymous sagt:

      Danke für diese ganzen Links, Anleitungen, Übersichten und und und…
      Somit kann man sich ein bisschen weiter in die Thematik einlesen und versteht einiges besser als vorher :)
      Ich finde, das wäre sogar mal einen Artikel wert hier auf der Seite… da könnte Günter mal einen Artikel drüber machen, gibt bestimmt auch außer mir einige (Admins) die das Thema interessiert und Stoff dazu gibt es dank dir auch genug.
      Daumen hoch!

      • Ismail sagt:

        Kein Problem :-)

        Es bringt nichts das Fenster (Windows) zu verbarrikadieren wenn auf der anderen Seite die Tür (Intel ME) offen ist ;-)

        • Anonymous sagt:

          Deshalb setze Ich schon länger auf den Systemen, wo die ME nicht mehr unterstützt wird, auf WLAN :)

          Ich erlaube mir mal noch was zum "deaktivieren" der ME zu fragen: da gibt es ja im Netz diverse Anleitungen, wie man die ME deaktivieren / abschalten kann.. ist das so ohne Risiko? Ich denke, sowas sollte eigentlich auch nicht funktionieren, zumindest bei Business-Geräten, da ja so ein schwerer Eingriff in die Firmware erfolgen kann…

Schreibe einen Kommentar zu Ismail Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.