Vulnerabilidad en la política DCI de procesadores Xeon de Intel

Fecha de publicación: 10/07/2018

Importancia:
Alta

Recursos afectados:

  • Procesadores de la famila Intel Xeon E3 de 5ª y 6ª generación.
  • Procesadores Inte Xeon Sacalable.
  • Procesadores de la familia Intel Xeon D.

Descripción:

Intel ha detectado una vulnerabilidad en la política de Direct Connect Interface (DCI) de ciertos procesadores que podría permitir a un atacante con acceso físico a los productos afectados, la elevación de privilegios y la obtención de información en la plataforma.

Solución:

Intel ha publicado unos ajustes para modificar la política de DCI mediante una revisión de código, de manera que el control DCI quede desactivado,

  • Nombre de archivo de código de ejemplo:
    • Archivo de los procesadores  de la famila Intel Xeon E3 de 5ª y 6ª generación:  PeiPchPolicyDebugLib.c
    • Archivo de los procesadores Procesadores Inte Xeon Sacalable/Procesadores de la familia Intel Xeon D:  PeiPchPolicyUpdate.c
  • Código a cambiar en el archivo de código de ejemplo:
    • PchPolicy->DciConfig.DciEn  = 0;
    • PchPolicy->DciConfig.DciAutoDetect = 0;

Detalle:

Restricciones existentes en los ajustes de la Interfaz de Firmware Extensible Unificada (UEFI) para DCI (Direct Connect Interface), podrían permitir a un atacante con acceso físico a los productos afectados, acceder a la información de la plataforma y una elevación de privilegios mediante interfaces de depuración. Se ha reservado el identificador CVE-2018-3652 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.