La grande image: Avec la transition vers un modèle de travail hybride, la sécurité est devenue un problème beaucoup plus complexe qui couvre encore plus de variables qu’auparavant. Des entreprises comme Intel et AMD sont maintenant confrontées à une vague de problèmes de micrologiciels récemment découverts qui ne peuvent pas être corrigés assez tôt.

Intel dit qu’il a découvert pas moins de 16 nouvelles vulnérabilités BIOS/UEFI qui permettent aux acteurs malveillants d’effectuer des escalades de privilèges et des attaques par déni de service sur les systèmes affectés. Cela signifie qu’ils peuvent être exploités pour contourner de nombreuses protections du système d’exploitation ainsi que des solutions de sécurité des terminaux traditionnelles, permettant aux pirates d’extraire des informations sensibles ou de les verrouiller avec rançongiciel.

La plupart des failles ont une cote de gravité élevée, tandis que trois sont décrites comme étant de gravité moyenne et une est de faible gravité. Intel explique que les systèmes concernés incluent ceux équipés de processeurs Core de la 6e à la 11e génération, les modèles Xeon des familles W, E, D et Scalable, la série Core X et les modèles de la famille Atom C3XXX.

2022 02 09 Image 23

La bonne nouvelle est qu’aucune des failles ne peut être exploitée par un attaquant à moins qu’il n’ait un accès physique à la machine cible. Cependant, ils présentent un risque dans le cas des professionnels utilisant des ordinateurs portables fournis par le travail.

Publicité

Intel travaille actuellement sur la coordination des mises à jour du micrologiciel avec plusieurs fournisseurs pour atténuer ces problèmes, mais il n’y a pas de feuille de route de publication claire au moment d’écrire ces lignes. La société remercie Hugo Magalhaes d’Oracle d’avoir signalé la moitié des vulnérabilités divulguées.

Il convient de noter que ces failles ne sont pas liées aux failles BIOS/UEFI révélées plus tôt ce mois-ci par la société de sécurité Binarly, qui peuvent être exploitées à distance et permettre aux attaquants de contourner les fonctionnalités de sécurité matérielles sur les systèmes concernés.

Rate this post
Publicité
Article précédentDates du chapitre 3 de la Fortnite Champion Series, cagnotte et comment participer
Article suivantRecherches antérieures sur le marché de la prégabaline, analyse approfondie et données actuelles avec Pfizer Inc., Torrent Pharmaceuticals Ltd., Lupin Limited – Instant Interview
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici