Intel переняла опыт у Microsoft и во вторник выпустила множество обновлений программного обеспечения для некоторых своих широко используемых продуктов. Пакет обновлений большой и включает несколько заметных уязвимостей повышения привилегий. Кроме того, есть несколько обновлений микрокода для устранения мелких проблем с современными чипами Intel, для которых компания уже опубликовала патчи для Linux.
Самая серьёзная уязвимость — это эксплойт UEFI Server Firmware и отказ в обслуживании, или CVE-2025-30185, с рейтингом 8,3 из 10. Хотя описание Intel довольно расплывчатое, компания указывает, что «привилегированный пользователь» может изменять данные, получая доступ к UEFI в ring-0 и, соответственно, к всей системе.
В худшем случае компетентный злоумышленник может сделать машину неработоспособной. Хотя наличие административных привилегий на машине — высокий барьер для атакующего, эта уязвимость особенно опасна в серверных и облачных дата-центрах, где один недобросовестный администратор может легко установить бэкдор или создать проблемы для других пользователей системы.
Хотя никто не использует прошивку Intel UEFI напрямую, она служит основой для HP, Dell и других производителей, которые создают свои версии, а значит, в настоящее время в дикой природе существует множество уязвимых серверов.
Также есть уязвимости повышения привилегий в драйверах Intel ProSet Wi-Fi и Intel Arc B-серии GPU. Для беспроводных драйверов есть ошибка (CVE-2025-35971), из-за которой любой в вашей сети может вызвать потерю пакетов или полное отключение Wi-Fi-карты. Это раздражает, но не конец света. Если у вас Wi-Fi-карта Intel, мы рекомендуем немедленно обновить драйверы до последней версии.
Аналогичный совет по обновлению касается и драйверов GPU Arc B-серии. Есть несколько заметных уязвимостей, но самая опасная (CVE-2025-32091), позволяющая повышение привилегий, также требует административного доступа, поэтому на настольных системах она не представляет большой угрозы. Самая интересная — вторая (CVE-2025-31647), которая может позволить любому пользователю утечь данные, к которым у него не должно быть доступа.
Что касается исправлений микрокода, они в основном касаются проблемы в многих линейках CPU с инструкциями Repeat Scan String Byte (REP SCASB) и Repeat Compare String Byte (REP CMPSB), которые могут возвращать неверные результаты, если другой ядро или поток обращается к используемой памяти. Также есть несколько исправлений для конкретных функций энергосбережения в линейках процессоров Xeon.
Наконец, процессоры Arrow Lake получают вышеупомянутые исправления, а также патч для проблемы, при которой изохронное USB 3.2 входное устройство может терять пакеты; по нашему мнению, это может привести к прерыванию видео или аудио на веб-камерах, микрофонах и другом A/V-оборудовании.
Оригинал
Уникальность