Intel lanza parches de seguridad para corregir vulnerabilidades críticas

En días recientes Intel lanzó una cantidad considerable de parches de actualización para corregir diversas vulnerabilidades que podrían permitir la ejecución remota de código en los sistemas comprometidos, reporta un instructor de curso de hacking ético del Instituto Internacional de Seguridad Cibernética.

La compañía lanzó algunas alertas de seguridad para informar a sus usuarios sobre los riesgos potenciales. Acorde al instructor del curso de hacking ético, un grupo de las vulnerabilidades corregidas afecta el motor de administración y seguridad convergente (CSME), servicios de plataforma de servidor, motor de ejecución confiable, y la tecnología de administración activa (AMT). 

Estas implementaciones se ejecutan a un nivel tan bajo en la pila del hardware que en ocasiones la actividad sospechosa pasa desapercibida para el software anti malware. Las vulnerabilidades permitirían la escalada de privilegios, filtración de información sensible, o incluso generar condiciones de denegación de servicio, menciona Intel.

Dentro de este grupo se encuentran 12 vulnerabilidades, 5 identificadas como críticas. De estos errores de alta severidad, sólo el identificado como CVE-2018-12187 es ejecutable de forma remota; se trata de una vulnerabilidad de denegación de servicio basada en una validación insuficiente en Intel AMT.

Dos de las vulnerabilidades consideradas críticas requieren que los atacantes tengan acceso local, en otras palabras, deberán iniciar sesión en la máquina comprometida para que la víctima interactúe con el archivo malicioso. Estas vulnerabilidades (identificadas como CVE-2018-12190 y CVE-2018-12200) podrían permitir la escalada de privilegios y la pérdida de control sobre el dispositivo comprometido.

Un segundo conjunto de parches solucionó algunos errores en los controladores gráficos de Windows 10 que podrían generar condiciones de denegación de servicio, filtración de información y problemas de ejecución, menciona el instructor del curso de hacking ético.

Este segundo grupo de parches corrigió 19 vulnerabilidades, dos de ellas consideradas críticas. Los errores de seguridad más graves se derivan de la corrupción de la memoria y la validación de entrada insuficiente en el controlador del modo kernel de Intel. Otras advertencias emitidas por Intel hacían referencia a una vulnerabilidad crítica del firmware (CVE-2018-12204) que permite la ejecución de código arbitrario.

Por otro lado, Lenovo emitió actualizaciones para implementar muchas de estas correcciones de Intel en sus propios productos unos días después de que Intel lanzaran sus actualizaciones.