Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Intel repara cinco vulnerabilidades en sus productos

  • Vulnerabilidades

chip procesador

Destacan tres vulnerabilidades de alta severidad que podrían permitir la escalada de privilegios en una variedad de productos, incluido el software Intel PROset/Wireless, que es su herramienta de gestión de conexión inalámbrica.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Intel ha parcheado cinco vulnerabilidades, tres clasificadas de alta gravedad y dos de gravedad media. El más preocupante de estos errores es un fallo de escalada de privilegios en el software PROset/Wireless, la herramienta de administración de conexión inalámbrica de Intel, una vulnerabilidad (CVE-2018-12177) con una puntuación CVSS de 7,8.

La vulnerabilidad, detectada por Thomas Hibbert de Insomnia Security, se debe a permisos de directorio incorrectos que afectan al servicio ZeroConfig del software en versiones anteriores a 20.90.0.7. El problema podría permitir a un usuario autorizado habilitar potencialmente la escalada de privilegios a través del acceso local. En un comunicado, Intel ha confirmado que ha lanzado actualizaciones de software para mitigar esta vulnerabilidad potencial, instando a los usuarios a actualizar a la versión 20.90.0.7 o posterior del software.

El otro fallo de alta gravedad existe en la Utilidad de Soporte del Sistema para Windows de la compañía, que ofrece soporte para usuarios de dispositivos Windows con Intel. Este error (CVE-2019-0088) se debe a una verificación de ruta insuficiente en la utilidad de soporte, lo que permite a un usuario ya autenticado obtener una escalada de privilegios a través del acceso local. La vulnerabilidad tiene una puntuación CVSS de 7,5. Las versiones de la Utilidad de Soporte del Sistema para Windows anteriores a 2.5.0.15 se ven afectadas, por lo que Intel recomienda a los usuarios actualizar a la versión 2.5.0.15 o posteriores. Al investigador de seguridad independiente Alec Blance se le atribuyó el descubrimiento del fallo.

Intel también reparó una vulnerabilidad de severidad alta y media en su plataforma y su software SGX (Software Guard Extensions), que ayuda a los desarrolladores de aplicaciones a proteger códigos y datos seleccionados de la divulgación o modificación. "Múltiples vulnerabilidades de seguridad potenciales en Intel SGX SDK y Intel SGX Platform Software pueden permitir la escalada de privilegios o la divulgación de información", señala Intel.

Por último, se ha corregido una vulnerabilidad de escalada de privilegios en la herramienta del centro de datos SSD de Intel para Windows. "Permisos de directorio incorrectos en el instalador de la Intel SSD Data Center Tool para Windows antes de la versión 3.0.17 pueden permitir a los usuarios autenticados habilitar potencialmente una escalada de privilegios a través del acceso local", apunta Intel. La compañía recomienda a los usuarios actualizar a la versión 3.0.17 o posterior.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos