Intel, víctima de tres nuevas vulnerabilidades que afectan a decenas de ordenadores
De nuevo malas noticias para Intel, donde ya ha sido duramente castigada por múltiples vulnerabilidades, hoy sale a la luz tres más que ponen en jaque hasta 39 productos dentro de la gama NUC y Compute Stick. De nuevo, un problema de desbordamiento de buffer y una escalada de privilegios en el sistema forman un conjunto de fallos muy severos que la compañía ya está atajando.
Dos de las vulnerabilidades han conseguido una nota de 8,2 de CVSS y la tercera 8,9
Los fallos de seguridad que vamos a ver a continuación están considerados como críticos, y seguramente hayan acertado en esta denominación, sobre todo viendo lo que el atacante puede llegar a conseguir. Los fallos en concreto afectan a dos partes críticas de los sistemas NUC y Compute Stick: el firmware y la consola de Intel RAID 3 (RWC3), para hacer un total de 39 equipos vulnerables.
Las vulnerabilidades para los NUC han sido catalogadas como CVE-2019-11127 y CVE-2019-11128, donde la primera hace alusión a un problema de desbordamiento de búfer, permitiendo con ello la típica escalada de privilegios si estamos físicamente con el equipo.
Mientras que la segunda se debe a una validación insuficiente de la entrada que no solo puede dar lugar a otra escalada de privilegios, sino a una denegación de servicio o divulgación de información.
Estas dos vulnerabilidades se suman a otras cinco que no tuvieron tanta repercusión por ser de menor gravedad y donde ya han sido resueltas mediante la actualización del firmware de los NUC, así que si no éramos conscientes de ellas es totalmente recomendable buscar las actualizaciones de BIOS y ponernos al día.
En cuanto a la última de ellas, la que afecta al RWC3, se ha catalogado como CVE-2019-11119 (puntuación de 8,9) y afecta al sistema de consola web en su versión 4.186 y anteriores.
Según Intel, una falta de validación de la sesión en la API de servicio «puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso a la red».
Alexander Ermolov, Ruslan Zakirov y Malyutin Maksim han sido sus descubridores
Los investigadores Alexander Ermolov, Ruslan Zakirov y Malyutin Maksim han sido los descubridores de estas tres vulnerabilidades, donde gracias a su aviso Intel ha podido parchear a tiempo al menos la vulnerabilidad más crítica mediante una simple actualización del driver, que lógicamente es necesaria instalar para mantenernos seguros.
Cabe recordar que la consola web RAID 3 es un software basado en el control web que monitoriza, mantiene y soluciona todo lo relacionado con los RAID de Intel, ya que está específicamente diseñada para albergar grandes cargas de trabajo intensivas.
También se descubrieron varias vulnerabilidades de baja gravedad y media gravedad en varios productos de Intel, incluida la tecnología Intel Turbo Boost Max 3 (exclusiva de plataformas HEDT), la interfaz gráfica de usuario de Intel Omni-Patch Fabric Manager, Intel SGX para Linux y el software Intel ProSet / Wireless Wi-Fi.
Estas vulnerabilidades según Intel se corregirán en breve, por lo que seguirán apareciendo en los informes de los NUC hasta que se actualicen todos los drivers y programas correspondientes.