Intel warnt vor Sicherheitslücken in Firmware von Server-Produkten

Intel warnt vor 13 zum Teil schwerwiegenden Sicherheitslücken in der Firmware der Baseboard Management Controller (BMC) seiner Server-Produkte. Sie können unter anderem eine nicht autorisierte Ausweitung von Benutzerrechten oder den Diebstahl vertraulicher Informationen ermöglichen.

BMCs sind ein Bestandteil eines Subsystems, das es Administratoren erlaubt, System zu verwalten und zu überwachen, ohne das CPU, Firmware und Betriebssystem beeinflusst werden. Derartige Controller werden auch von anderen Hardwareanbietern eingesetzt. Intel gilt jedoch als wichtigster Vertreter des Interface für dieses Subsystem, das als Intelligent Platform Management Interface (IPMI) bekannt ist. Administratoren können darüber aus der Ferne unterhalb der Betriebssystem- und Firmwareebene in Systeme eingreifen.

Zu den Schwachstellen selbst machte Intel nur wenige Angaben. Eine kritische Lücke beschreibt es als „Heap Corruption“-Bug in der Intel-BMC-Firmware, der unter Umständen einem „nicht authentifizierten Benutzer erlaubt, Informationen auszulesen, Benutzerrechte auszuweiten und/oder Denial-of-Service-Angriffe über einen Netzwerkzugang zu starten“. Den Schweregrad bewertet Intel mit zehn von zehn möglichen Punkten.

Betroffen sind unterschiedlichste Produkte von Intel, darunter Server Boards, Server-Systeme und auch Intels Compute Module. Eine vollständige Liste der anfälligen Produkte hält Intel in seiner Sicherheitswarnung bereit.

Nach Angaben des Unternehmens wurde die Schwachstellen bei internen Prüfungen entdeckt. Für die kritische Anfälligkeit CVE-2019-11171 geht jedoch eine Danksagung von Daniel Medina Velazquez. Nutzern rät das Unternehmen, auf die fehlerbereinigte BMC-Firmware 2.18 oder neuer umzusteigen.

Ein zeitnahes Update ist ratsam, da Antivirensoftware meist nicht in der Lage ist, Angriffe auf BMC-Firmware zu erkennen. Andererseits nahmen Angriffe auf Geräte-Firmware zuletzt deutlich zu. Microsoft sah sich dadurch sogar veranlasst, die Sicherheitsinitiative Secured-Core ins Leben zu rufen. Sie schützt gezielt die Firmware von Windows-10-PCs vor Angriffen.

WEBINAR

Webinar-Aufzeichnung: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen, erfahren Sie in diesem Webinar.

Stefan Beiersmann @beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Supercomputer Hawk mit 11.260 AMD-Prozessoren geht in Betrieb

Das Höchstleistungsrechenzentrum in Stuttgart (HLRS) hat heute offiziell den Supercomputer Hawk in Betrieb genommen. Der Großrechner stammt von Hewlett Packard…

7 Stunden ago

BlackBerry: Automobilindustrie und Einzelhandel sollten sich auf mehr Bedrohungen einstellen

Der Anstieg von Angriffen in der Automobilindustrie werde durch die fortschreitende Vernetzung der PKWs begünstigt. Das ist das Ergebnis des…

8 Stunden ago

Telekom blickt auf ein Rekordjahr zurück

Der Konzern erzielt 2019 einen Umsatz von 80,5 Milliarden Euro, was einem Anstieg gegenüber dem Vorjahr um 6.4 Prozent entspricht.…

9 Stunden ago

Dell will RSA Security an Symphony Technology Group verkaufen

Dieser Schritt soll das Portfolio von Dell vereinfachen und der RSA ermöglichen, sich auf ihre Kernaufgabe im Bereich Sicherheit zu…

15 Stunden ago

Webinar: BlackBerry Intelligent Security – Flexible Sicherheitsrichtlinien für mobiles Arbeiten

Die meisten Unified Endpoint Management Produkte platzieren Richtlinien auf einem Gerät oder in einer Anwendung nach eng umrissenen Vorgaben. Entscheidend…

16 Stunden ago

Deutschland vor Hybrid-Cloud-Welle

Interessant sind die Ergebnisse des Enterprise Cloud Index 2019 für Deutschland. Denn die hiesigen Entwicklungen zeigen: Nicht jede App soll…

17 Stunden ago