Heise Sicherheits NewsWer einen NUC-Computer von Intel besitzt, sollte die Firmware auf den aktuellen Stand bringen. Ansonsten könnten Angreifer Geräte attackieren und am Ende mit Admin-Rechten dastehen. Intel hat das von der Sicherheitslücke (CVE-2019-11140) ausgehende Risiko als "hoch" eingestuft. Bedroht sind die Systeme NUC Kit NUC7i7DNx, NUC Kit NUC7i5DNx und NUC Kit NUC7i3DNx. Hier schafft die BIOS-Version ab 0066 Abhilfe. Betroffen sind auch Computer Stick STK2MV64CC (BIOS ab 0060) und Computer Card CD1IV128MK (BIOS ab 0037). Für eine erfolgreiche Attacke muss ein Angreifer an einem System angemeldet sein. Neben der Rechteerhöhung sind auch noch DoS-Attacken und der Zugriff auf eigentlich abgeschottete Informationen vorstellbar, warnt Intel in seinem Sicherheitscenter. Weitere Sicherheitslücken Eine Schwachstelle (CVE-2019-11163) in Intels CPU-Tool Processor Indentification Utility for Windows ist ebenfalls mit dem Bedrohungsgrad "hoch" eingestuft. Aufgrund einer unzureichenden Zugriffsüberprüfung könnte sich ein angemeldeter Angreifer unter Umständen zum Admin machen, führt Intel in einer Warnmeldung aus. Dort findet man auch Infos zu Updates. Darüber hinaus hat Intel noch eine mit "mittel" eingestufte Lücke (CVE-2019-0173) in RAID Web Console 2 (RWC2) aus der Welt geschafft. Intel rät RWC2 zu deinstallieren und die Ausgabe RWC3 7.009.011.000 zu installieren. Wer das nicht tut, läuft Gefahr, dass ein unangemeldeter Angreifer über das Netzwerk auf Informationen zugreifen kann. In einem Beitrag von Intel findet man weitere Details zur RWC2-Schwachstelle. Außerdem hat Intel noch Sicherheitswarnungen für Authenticate, Driver & Support Assistant und Remote Displays veröffentlicht. Die Lücken sind mit "mittel" eingestuft. (des) Zur Startseite

weiterlesen: RSS Quelle öffnen