网问答>>高严重性 BIOS 缺陷影响了许多英特尔处理器
问题
已解决

高严重性 BIOS 缺陷影响了许多英特尔处理器

时间:2026-01-03 19:17:14
高严重性 BIOS 缺陷影响了许多英特尔处理器
最佳回答
高严重性 BIOS 缺陷涉及多个英特尔处理器系列,漏洞编号为 CVE-2021-0157 和 CVE-2021-0158,CVSS v3 得分均为 8.2(高),主要影响工业和企业环境中的系统,部分用户可能因无法获取 BIOS 更新而难以修复缺陷。漏洞发现与编号:此次高危漏洞由 SentinelOne 发现,被跟踪为 CVE-2021-0157 和 CVE-2021-0158,CVSS v3 评分均为 8.2,属于高严重性漏洞。漏洞原理:CVE-2021-0157 涉及某些英特尔处理器的 BIOS 固件中控制流管理不足。CVE-2021-0158 依赖于对同一组件的不正确输入验证。漏洞可能导致机器特权升级,攻击者若物理接触设备,可利用漏洞提升权限至系统管理模式(SMM)。SMM 代码运行于独立内存空间(SMRAM),操作系统无法读写,但攻击者可通过触发 SMRAM 内存损坏安装 BIOS 级植入程序,实现隐蔽持久化。受影响产品:英特尔 至强 处理器 E 家族英特尔 至强 处理器 E3 v6 家族英特尔 至强 处理器 W 家族第三代英特尔 至强 可扩展处理器第 11 代智能英特尔 酷睿 处理器第十代智能英特尔 酷睿 处理器第七代智能英特尔 酷睿 处理器英特尔 酷睿 X 系列处理器英特尔 赛扬 处理器 N 系列英特尔 奔腾 银牌处理器系列修复建议与挑战:英特尔建议用户通过应用可用的 BIOS 更新修补漏洞,但主板供应商通常不会频繁发布 BIOS 更新,且长期安全更新支持有限。例如,第七代英特尔酷睿处理器已问世 5 年,部分主板供应商可能已停止为其提供安全更新,导致部分用户无法修复缺陷。设置 BIOS 密码无法完全防御此类攻击,因攻击者若在系统上获得立足点,可远程利用漏洞。漏洞利用场景:攻击者需物理接触设备,但若以操作系统级权限运行,可通过受控方式触发 SMRAM 内存损坏,最终安装 BIOS 级植入程序。SentinelOne 的 Assaf Carlsbad 指出,此类漏洞属于本地权限提升(LPE)漏洞,允许攻击者将权限提升至 SMM,实现隐蔽持久化。第三个漏洞(CVE-2021-0146):漏洞描述:英特尔同日发布的另一公告中披露了 CVE-2021-0146,CVSS 评分为 7.2,同样为高严重性特权提升漏洞。该漏洞允许硬件在运行时激活测试或调试逻辑,未经身份验证的用户通过物理访问可实现特权升级。受影响产品:修复建议:英特尔已发布固件更新,用户需通过系统制造商提供的补丁修复。Positive Technologies 发现该漏洞可能允许攻击者提取加密密钥、访问敏感信息,甚至部署无法被安全软件检测的间谍软件。该漏洞还影响使用英特尔凌动 E3900 的多款车型,包括特斯拉 Model 3。通用建议:用户应定期查看制造商网站,应用设备供应商提供的 BIOS 更新。应用补丁前,建议在单独系统或可移动媒体上备份数据,以防更新出现问题。汽车领域漏洞主要可被服务点和汽车修理工利用,需通过车辆内部结构访问。
时间:2026-01-03 19:17:21
本类最有帮助
Copyright © 2008-2013 www.wangwenda.com All rights reserved.冀ICP备12000710号-1
投诉邮箱: