英特爾發布CPU微碼更新修復CVE-2022-21151信息洩露漏洞
在德克薩斯州舉辦的Vision 2022 活動期間,英特爾也抽空於本週二公佈了新一批安全補丁。可知在本月的16 條新公告,涵蓋了影響其軟硬件的41 個漏洞,且其中76% 都是由英特爾工程師發現的。不過本文要為大家介紹的,主要是INTEL-SA-000617 / CVE-2022-21151 。
截圖(來自:Intel Security Center)
作為一個嚴重程度為“中等”(5.3 / 10)的安全隱患,其源於Intel CPU 的相關安全缺陷,或導致通過本地訪問洩露信息。
慶幸的是,今日新發布的CPU 微碼更新,已經堵上了這個漏洞。官方解釋稱:優化刪除或修改某些Intel 處理器的安全關鍵代碼,或允許經過身份驗證的用戶通過本地訪問洩露的信息。
除了涵蓋從Skylake / Valley View 到Rocket Lake / Tiger Lake 和Alder Lake CPU 的首個Linux 安全修復微碼更新(20220510),該公司還解決了各項功能問題。
適用於Linux 用戶的Intel CPU 微碼更新可通過GitHub代碼託管平台獲取,Windows用戶還請通過Windows Update 檢查更新、或刷寫主板廠商的新版BIOS 。
至於今日發布的其它安全公告,可移步至英特爾安全中心查看。其中包括兩個至強(Xeon)平台的本地信息洩露補丁,且通過新固件、Boot Guard、英特爾SGX 內核驅動程序的潛在拒絕服務等問題也得到了緩解。
還有一個影響處理器推測執行的跨存儲繞過漏洞,可知針對某些Intel CPU 的行為差異,或允許授權用戶通過本地訪問潛在啟用的信息洩露,但該問題的嚴重等級比較低。
最後,英特爾建議通過潛在的小工具來啟用LFENCE 加載圍欄,以留意另一個線程對同一共享內存地址的寫入。