Rechercher sur TLD Google
Favoris   Démarrage   Envoyer   Imprimer   Moteur TLD   RSS


Accueil > Actualités > Le point sur les failles de sécurité dans les pilotes et logiciels Intel

Le point sur les failles de sécurité dans les pilotes et logiciels Intel

Cela commence à faire un certain temps que nous n'avons pas relayé sur TLD les dernières failles de sécurité découvertes dans les pilotes, logiciels et firmwares développés par Intel. Il est donc grand temps de faire un point sur les principales vulnérabilités dévoilées ces derniers mois.

On peut commencer par les drivers Rapid Storage Technology Enterprise pour les plateformes serveur et PC de bureau haut de gamme (HEDT). L'installateur du pack RSTe contient une vulnérabilité critique (CVE-2019-0135 / INTEL-SA-00231) avec un score CVSS de base de 7,3 qui est exploitable lorsque l'utilisateur sélectionne le composant Accelerated Storage Manager (ASM) en vue de son installation pour configurer un SSD en solution de cache. Lors de l'installation d'ASM, des permissions inadaptées sont attribuées ce qui autorise une élévation de privilèges. La mise à jour des drivers Intel RSTe (SATA, sSATA, NVMe, VROC) vers la dernière version 5.5 (5.5.0.1367) suffirait à corriger le problème.

L'édition Enterprise du pack Rapid Store Technology n'est pas la seule touchée puisqu'une faille un peu du même genre avait déjà été dévoilée en fin d'année 2018 dans le pack RST standard. Une validation insuffisante des entrées par le programme d'installation autorise une élévation de privilèges ce qui est considéré comme critique par Intel avec un score CVSS de base de 7,5 (CVE-2018-3635 / INTEL-SA-00153). Toutes les versions des drivers RST sont affectées. Un correctif a été intégré dans les versions 16.7 et suivantes qu'il est vivement recommandé d'installer.

Toujours concernant les drivers AHCI et RAID d'Intel, on a appris qu'une vulnérabilité critique (CVE-2019-0121 / INTEL-SA-00216) touche les drivers Matrix Storage Manager (MSM) qui ne sont rien d'autre que les ancêtres des drivers RST. Les drivers MSM ne sont plus maintenus depuis dix ans mais on peut potentiellement encore les retrouver sur de vieilles configurations dotées d'un couple northbridge/southbridge. L'ensemble des pilotes MSM sont affectés par une élévation de privilèges y compris la dernière version 8.9.0.1023. Intel ne prévoit évidemment aucune mise à jour et recommande de ne plus les utiliser et de les désinstaller.

En septembre 2018, Intel avait actualisé son pilote USB 3.0 (xHCI) 5.0.4.43 pour Windows 7 sans pour autant modifier le numéro de version de cette mise à jour et sans que l'on sache vraiment à quoi cela elle servait. Seul le programme d'installation avait été modifié et on a récemment appris qu'il s'agissait en réalité uniquement de corriger une faille de sécurité (CVE-2018-3700 / INTEL-SA-00200) qui présenterait un risque modéré. Les utilisateurs de Windows 7 et d'une configuration Intel sont tout de même incités à effectuer la mise à jour. La faille consiste en l'injection de code dans le programme d'installation pour provoquer une élévation de privilèges.

Toujours concernant l'USB 3.0 et Windows 7, sachez que l'utilitaire Windows 7 USB 3.0 Image Creator Utility est également vulnérable à une autre faille (CVE-2019-0129 / INTEL-SA-00229). Là encore, ce dernier permet à un utilisateur malintentionné d'obtenir des permissions auxquelles il n'a pas droit normalement. Plutôt que de proposer un correctif, Intel a préféré tout simplement supprimer définitivement cet outil de son site web qui n'est donc plus disponible au téléchargement. Pour rappel, cet utilitaire permettait d'intégrer les pilotes USB 3.0 (xHCI) d'Intel dans une image d'installation bootable du système Windows 7 afin qu'il puisse être installé sur les configurations Intel récentes (Skylake et PCH 100 Series) depuis une clé USB par exemple.

Intel annonce aussi la découverte de plusieurs failles critiques (INTEL-SA-00191) dans le firmware de nombreux CPU et SoC Celeron, Core et Pentium des générations 6th et 7th. Ces failles autorisent une élévation des privilèges, la divulgation d'informations ou encore des attaques par déni de service. Intel ne donne pas d'autre solution que de se rapprocher du fabricant de l'ordinateur ou de la carte mère en espérant que ces derniers proposent rapidement un correctif via un nouveau BIOS/UEFI. D'après nos constatations, c'est déjà le cas chez Lenovo par exemple pour certains PC de bureau. Le changelog du BIOS doit mentionner le correctif 2018.4 QSR (Intel Quarterly Security Release).

Le pilote graphique Intel Iris and HD Graphics est également concerné par le bulletin Quarterly Security Release (QSR) 2018.4. Ce sont en réalité près d'une vingtaine de vulnérabilités considérées comme d'un niveau bas, moyen ou élevé qui ont été corrigées par Intel dans les différentes branches du pilote graphique (100.xx, 15.45, 15.40, 15.36, 15.33). Ces failles affectent donc tous les processeurs dotés d'un GPU intégré depuis la troisième génération (Ivy Bridge). Ces failles exploitent des dépassements de mémoire tampon, des corruptions de la mémoire dans l'espace noyau, des erreurs de pointeurs ou encore des validations des entrées insuffisantes. Tous les pilotes concernés ont reçu des mises à jour à l'automne 2018 voire début 2019. Leur installation est vivement recommandée pour ne pas dire impérative.

Le pilote réseau sans fil PROSet/Wireless WiFi Software n'est pas en reste et a bénéficié successivement de deux corrections de sécurité. La première (CVE-2018-12177 / INTEL-SA-00182) est qualifiée de critique et touche toutes les versions du pilote Wi-Fi antérieures à la 20.90.0.7. Elle peut entraîner une élévation de privilèges à cause d'un problème de permissions au niveau du service ZeroConfig. La seconde (CVE-2018-12159 / INTEL-SA-00169) présente, elle, un risque faible (déni de service) et touche les versions 20.50 et antérieures. Un correctif a été développé depuis la version 20.60 sortie en juin 2018.

On peut aussi parler des vulnérabilités qui touchent les SSD Intel comme le firmware de l'Optane SSD DC P4800X (INTEL-SA-00175) ainsi que les applications SSD Toolbox (CVE-2018-18097 / INTEL-SA-00205) et SSD Data Center Tool (CVE-2018-3703 / INTEL-SA-00207). Le pilote NVMe Miniport and Filter Device Management est aussi concerné et doit être actualisé en version 4.0.0.1007 ou supérieure (CVE-2018-12131 / INTEL-SA-00154).

L'installation des dernières mises à jour permet de se prémunir contre ces failles qui ont, pour la plupart, été identifiées il y a de nombreux mois déjà mais Intel se met généralement d'accord avec les experts en sécurité qui les ont découvertes pour ne pas les divulguer avant la disponibilité des correctifs voire plusieurs mois après le temps qu'une majorité d'utilisateurs les ai déployés.

Téléchargement des derniers pilotes, applications et firmwares Intel




Actualités relatives
Annonces

Fichiers relatifs
Annonces

Dossiers relatifs
Boîte à outils SanDisk SSD Dashboard
Les Solid-State Drive (SSD) bénéficient régulièrement de mises à jour de leur logiciel interne (firmware) afin d'améliorer leurs performances et leur compatibilité. Pour effectuer cette mise à jour simplement, SanDisk propose l'application SSD Dashboard qui offre également bien d'autres fonctionnalités de maintenance et d'optimisation que nous vous présentons dans ce dossier.

Guide de mise à jour des SSD
Les SSD sont véritablement à l'heure actuelle le meilleur moyen de booster les performances d'un ordinateur. Pourtant, pour profiter au mieux d'un tel matériel, il est souvent nécessaire que son firmware soit mis à jour. Voici un guide qui explique pas à pas comment réaliser cette opération.