Technologie

#Intel Prozessoren: Update zum Besten von IT-Sicherheitswarnung (Risiko: hoch)

„Intel Prozessoren: Update zum Besten von IT-Sicherheitswarnung (Risiko: hoch)“

Wie dasjenige BSI augenblicklich meldet, hat die IT-Sicherheitswarnung in puncto einer bekannten Schwachstelle zum Besten von Intel Prozessoren ein Update erhalten. Eine Erklärung welcher Sicherheitslücken inklusive welcher neuesten Updates sowie Infos zu betroffenen Systemen und Produkten Vorlesung halten Sie hier.

Dies Bundesamt zum Besten von Sicherheit in welcher Informationstechnik (BSI) hat am 15.11.2023 verdongeln Sicherheitshinweis zum Besten von Intel Prozessoren gemeldet. Dieser Mitteilung weist hinauf mehrere Schwachstellen hin, die von Angreifern ausgenutzt werden können. Betroffen von welcher Sicherheitslücke sind dasjenige operating system BIOS/Firmware sowie die Produkte Amazon Linux 2, Fedora Linux, Citrix Systems XenServer, Oracle Linux, Lenovo BIOS, Intel Prozessor, Citrix Systems Hypervisor und Lenovo Computer. Die folgende Warnung wurde zuletzt am 16.11.2023 aktualisiert.

Die neuesten Hersteller-Empfehlungen in puncto Updates, Workarounds und Sicherheitspatches zum Besten von jene Sicherheitslücke finden Sie hier: Citrix Security Advisory CTX583037 (Stand: 15.11.2023). Weitere nützliche Quellen werden weiter unten in diesem Produkt aufgeführt.

Mehrere Schwachstellen zum Besten von Intel Prozessoren gemeldet – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Cousine Score: 8,8
CVSS Zeitlich Score: 7,7
Remoteangriff: Nein

Zur Einschätzung welcher Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Fundament verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen zum Besten von verdongeln Übergriff (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Dieser Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Dieser Schweregrad welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 8,8 denn „hoch“ eingeschätzt.

Intel Prozessoren Softwarefehler: Auswirkungen für Verwertung welcher gemeldeten Schwachstellen

Dieser Prozessor ist dasjenige zentrale Rechenwerk eines Computers.

Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um verdongeln Denial of Tafelgeschirr Übergriff durchzuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern oder Informationen offenzulegen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2023-23583, CVE-2023-20568, CVE-2023-20567 und CVE-2021-46748 gehandelt.

Von welcher Sicherheitslücke betroffene Systeme im Syllabus

Systeme
BIOS/Firmware

Produkte
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Citrix Systems XenServer (cpe:/a:citrix:xenserver)
Oracle Linux (cpe:/o:oracle:linux)
Lenovo BIOS (cpe:/h:lenovo:bios)
Intel Prozessor (cpe:/h:intel:intel_prozessor)
Citrix Systems Hypervisor (cpe:/o:citrix:hypervisor)
Lenovo Computer (cpe:/h:lenovo:computer)
Intel Prozessor < Radeon RX Vega M 23.10.01.46 (cpe:/h:intel:intel_prozessor)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. User welcher betroffenen Anwendungen sollten jene hinauf dem aktuellsten Stand halten. Hersteller sind für Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Erschaffung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Ausschnitt aufgeführten Quellen. Mehrfach enthalten jene weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich für weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen hoch Softwarefehler-Reports, Security-Fixes und Workarounds.

Citrix Security Advisory CTX583037 vom 2023-11-15 (16.11.2023)
Weitere Informationen finden Sie unter: https://support.citrix.com/article/CTX583037

Amazon Linux Security Advisory ALAS-2023-2341 vom 2023-11-16 (16.11.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2023-2341.html

Intel Security Advisory INTEL-SA-00971 vom 2023-11-14 (15.11.2023)
Weitere Informationen finden Sie unter: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00971.html

Intel Security Advisory INTEL-SA-00950 vom 2023-11-14 (15.11.2023)
Weitere Informationen finden Sie unter: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00950.html

Fedora Security Advisory FEDORA-2023-E4CB865604 vom 2023-11-14 (15.11.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-e4cb865604

Oracle Linux Security Advisory ELSA-2023-12988 vom 2023-11-14 (15.11.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-12988.html

Oracle Linux Security Advisory ELSA-2023-12989 vom 2023-11-14 (15.11.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-12989.html

Fedora Security Advisory FEDORA-2023-3DFC0123B0 vom 2023-11-14 (15.11.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-3dfc0123b0

Fedora Security Advisory FEDORA-2023-40E71FE5B9 vom 2023-11-14 (15.11.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-40e71fe5b9

Lenovo Multi-vendor BIOS Security Vulnerabilities (15.11.2023)
Weitere Informationen finden Sie unter: https://support.lenovo.com/de/de/product_security/ps500589-multi-vendor-bios-security-vulnerabilities-november-2023

Versionshistorie dieser Sicherheitswarnung

Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises zum Besten von Intel Prozessoren. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mithilfe welcher folgenden Versionshistorie wiederholen.

15.11.2023 – Initiale Halterung
16.11.2023 – Neue Updates von Citrix und Amazon aufgenommen

+++ Redaktioneller Index: Dieser Text wurde hinauf Fundament aktueller BSI-Datenansammlung KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hören Sie News.de schon für Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"