【漏洞通告】Intel BIOS權限提升漏洞 (CVE-2021-0157)
發布時間 2021-11-160x00 漏洞概述
CVE ID | CVE-2021-0157 | 時 間 | 2021-11-09 |
類 型 | LPE | 等 級 | 高危 |
遠程利用 | 否 | 影響范圍 | |
攻擊復雜度 | 低 | 可用性 | 高 |
用戶交互 | 無 | 所需權限 | 高 |
PoC/EXP | 在野利用 |
0x01 漏洞詳情
2021年11月9日,Intel發布安全公告,公開了Intel 處理器的 BIOS固件中的2個本地權限提升漏洞(CVE-2021-0157和CVE-2021-0158),它們的CVSS評分均為8.2。攻擊者或惡意軟件可以利用這些漏洞在設備上獲得更高的特權,但前提是攻擊者可以物理訪問易受攻擊的設備。
Intel BIOS權限提升漏洞(CVE-2021-0157)
由于某些Intel處理器的BIOS固件中的控制流管理不足,擁有特殊權限的攻擊者可以通過本地訪問實現特權升級。
Intel BIOS權限提升漏洞(CVE-2021-0158)
由于某些Intel處理器的BIOS固件中的輸入驗證不當,擁有特殊權限的攻擊者可以通過本地訪問實現特權升級。
Intel在同一天還修復了另一個權限提升漏洞(CVE-2021-0146,CVSS評分7.1),未經認證的攻擊者可以通過物理訪問實現權限升級。通過利用這個漏洞,攻擊者可以提取加密密鑰并訪問筆記本電腦中的信息。目前Intel已發布了此漏洞的固件更新。
影響范圍
CVE-2021-0157和CVE-2021-0158:
Intel? Xeon? Processor E Family
Intel? Xeon? Processor E3 v6 Family
Intel? Xeon? Processor W Family
3rd Generation Intel? Xeon? Scalable Processors
11th Generation Intel? Core? Processors
10th Generation Intel? Core? Processors
7th Generation Intel? Core? Processors
Intel? Core? X-series Processors
Intel? Celeron? Processor N Series
Intel? Pentium? Silver Processor Series
0x02 處置建議
建議用戶更新到最新版本。
參考鏈接:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00562.html
0x03 參考鏈接
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00562.html
https://www.bleepingcomputer.com/news/security/high-severity-bios-flaws-affect-numerous-intel-processors/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0157
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-11-16 | 首次發布 |
0x05 關于我們
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內最具實力的信息安全產品和安全管理平臺、安全服務與解決方案的領航企業之一。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系;并在華北、華東、西南和華南布局四大研發中心,分別為北京研發總部、上海研發中心、成都研發中心和廣州研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: