La grande image: Avec la transition vers un modèle de travail hybride, la sécurité est devenue un problème beaucoup plus complexe qui couvre encore plus de variables qu’auparavant. Des entreprises comme Intel et AMD sont maintenant confrontées à une vague de problèmes de micrologiciels récemment découverts qui ne peuvent pas être corrigés assez tôt.
Intel dit qu’il a découvert pas moins de 16 nouvelles vulnérabilités BIOS/UEFI qui permettent aux acteurs malveillants d’effectuer des escalades de privilèges et des attaques par déni de service sur les systèmes affectés. Cela signifie qu’ils peuvent être exploités pour contourner de nombreuses protections du système d’exploitation ainsi que des solutions de sécurité des terminaux traditionnelles, permettant aux pirates d’extraire des informations sensibles ou de les verrouiller avec rançongiciel.
La plupart des failles ont une cote de gravité élevée, tandis que trois sont décrites comme étant de gravité moyenne et une est de faible gravité. Intel explique que les systèmes concernés incluent ceux équipés de processeurs Core de la 6e à la 11e génération, les modèles Xeon des familles W, E, D et Scalable, la série Core X et les modèles de la famille Atom C3XXX.
La bonne nouvelle est qu’aucune des failles ne peut être exploitée par un attaquant à moins qu’il n’ait un accès physique à la machine cible. Cependant, ils présentent un risque dans le cas des professionnels utilisant des ordinateurs portables fournis par le travail.
Intel travaille actuellement sur la coordination des mises à jour du micrologiciel avec plusieurs fournisseurs pour atténuer ces problèmes, mais il n’y a pas de feuille de route de publication claire au moment d’écrire ces lignes. La société remercie Hugo Magalhaes d’Oracle d’avoir signalé la moitié des vulnérabilités divulguées.
Il convient de noter que ces failles ne sont pas liées aux failles BIOS/UEFI révélées plus tôt ce mois-ci par la société de sécurité Binarly, qui peuvent être exploitées à distance et permettre aux attaquants de contourner les fonctionnalités de sécurité matérielles sur les systèmes concernés.