Vừa rồi, Intel đã công bố 41 hướng dẫn bảo mật mới bao gồm hơn 90 lỗ hổng được phát hiện trong các sản phẩm của công ty.
Gã khổng lồ trong lĩnh vực chip này đã phát hành các bản vá cho đa số các lỗ hổng. Trong khi đối với một số lỗ hổng khác, họ đã cung cấp các biện pháp giảm thiểu.
Lỗ hổng quan trọng nhất, dựa trên mức độ nghiêm trọng được xếp hạng “nguy hiểm” và trên thang điểm 10 của CVSS, là CVE-2024-22476. Lỗ hổng bảo mật này đã được xác định trong Neural Compressor, một sản phẩm trí tuệ nhân tạo thực hiện tối ưu hóa mô hình để giảm kích thước mô hình và tăng tốc độ suy luận học sâu cho việc triển khai trên CPU hoặc GPU.
Intel cho biết lỗ hổng nguy hiểm này có thể cho phép kẻ tấn công chưa được xác thực “kích hoạt việc lợi dụng đặc quyền thông qua truy cập từ xa”.
Các lỗ hổng mức độ nguy hiểm cao đã được phát hiện trong phần mềm UEFI của các sản phẩm máy chủ, Arc & Iris Xe Graphics, PROSet/Wireless, Power Gadget, Trust Domain Extensions, Secure Device Manager, Dynamic Tuning Technology, Thunderbolt, Graphics Performance Analyzers, BIOS Guard và Platform Properties Assessment Module, và Ethernet Controller I225 Manageability.
Những lỗ hổng này có thể cho phép tăng cường đặc quyền, tấn công từ chối dịch vụ (DoS) hoặc tiết lộ thông tin.
Những lỗ hổng mức độ nguy hiểm trung bình đã được khắc phục trong Data Streaming Accelerator và Analytics Accelerator, Processor Diagnostic Tool, Graphics Performance Analyzers, Extreme Tuning Utility, Computing Improvement Program, Ethernet Controller Administrative Tools, Quartus Prime, Processor Identification Utility, Programmable Gate Array, Core Ultra processor và Advisor.
Các vấn đề mức độ nguy hiểm trung bình cũng đã được tìm thấy trong Inspector, Distribution for GDB, Data Center GPU Max Series, Performance Counter Monitor, VTune Profiler, Chipset Device Software, Driver & Support Assistant, Context Sensing Technology, Arc Control, Libva library, Dynamic Load Balancer, Graphics Command Center Service, Endurance Gaming Mode, Server Board onboard video driver, Media SDK và oneAPI Video Processing Library.