Patchday: Intel yazılımındaki ve yastıklı sürücülerdeki boşluklar

Bakec

New member
ATTHEL'ler Intel Donanım ve Yazılım ile bilgisayarlara saldırabilir. Saldırılar başarılı olursa, genellikle kazalara yol açan Hizmet İnkar Durumları (DOS) oluşturmak mümkündür.



Olası saldırılar


Intel web sitesinin güvenlik alanında, yöneticiler bir listede ilgili yazılımı ve savunmasız sürücüleri bulurlar. Korunan sürümlerin göstergeleri de vardır. Boşlukların çoğu tehdit derecesi ile “orta“Sıralı. Çoğu durumda, saldırganlar başarılı saldırılardan sonra daha yüksek kullanıcı hakları elde edebilirler. Ancak, yerel erişim genellikle bunun için bir ön koşuldur.

Bu, örneğin, RealSense SDK'da iki zayıflık (CVE 2025-20095, CVE-2025-20043) yoluyla çalışır. Saldırıların somut terimlerle yapılması o kadar belirsiz değil. Şu anda devam etmekte olan saldırılarla ilişki yok. Ancak, yöneticiler hızlı bir şekilde rant yapmalıdır.

Ancak tehdit derecesi ile bazı boşluklar da var “yüksek“Bu bootloader Slim'e (CVE-2025-20083) çarpıyor. Burada da bir saldırgan yüksek olabilir.



Buna ek olarak, geliştiriciler son zamanlarda CPU'da, örneğin saldırganların şifreleri okuyabileceği boşlukları biliyorlar.




(DES)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst