Vulnerabilidad en la política DCI de procesadores Xeon de Intel
Fecha de publicación: 10/07/2018
Importancia:
Alta
Recursos afectados:
- Procesadores de la famila Intel Xeon E3 de 5ª y 6ª generación.
- Procesadores Inte Xeon Sacalable.
- Procesadores de la familia Intel Xeon D.
Descripción:
Intel ha detectado una vulnerabilidad en la política de Direct Connect Interface (DCI) de ciertos procesadores que podría permitir a un atacante con acceso físico a los productos afectados, la elevación de privilegios y la obtención de información en la plataforma.
Solución:
Intel ha publicado unos ajustes para modificar la política de DCI mediante una revisión de código, de manera que el control DCI quede desactivado,
- Nombre de archivo de código de ejemplo:
- Archivo de los procesadores de la famila Intel Xeon E3 de 5ª y 6ª generación: PeiPchPolicyDebugLib.c
- Archivo de los procesadores Procesadores Inte Xeon Sacalable/Procesadores de la familia Intel Xeon D: PeiPchPolicyUpdate.c
- Código a cambiar en el archivo de código de ejemplo:
- PchPolicy->DciConfig.DciEn = 0;
- PchPolicy->DciConfig.DciAutoDetect = 0;
Detalle:
Restricciones existentes en los ajustes de la Interfaz de Firmware Extensible Unificada (UEFI) para DCI (Direct Connect Interface), podrían permitir a un atacante con acceso físico a los productos afectados, acceder a la información de la plataforma y una elevación de privilegios mediante interfaces de depuración. Se ha reservado el identificador CVE-2018-3652 para esta vulnerabilidad.
Etiquetas:
Vulnerabilidad
Powered by WPeMatico