Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Parches para múltiples vulnerabilidades de CPU's Intel y AMD
Los fabricantes de chips Intel y AMD abordaron varias vulnerabilidades en sus productos, incluidos problemas de alto riesgo en los controladores de software. Intel y AMD han publicado parches para abordar múltiples vulnerabilidades de seguridad en múltiples productos, incluidas fallas de alta gravedad en los controladores de software.
Parches Disponibles
Intel y AMD abordan vulnerabilidades de alta gravedad en productos y controladores
Intel publicó 25 avisos que afectan a los procesadores Intel Core
i5-8305G e i7-8706G, y el controlador de gráficos Intel para Windows 10
de 64 bits para NUC8i7HNK y NUC8i7HVK. La empresa solucionó el problema
emitido con el lanzamiento de los controladores Versión 21.10.
El
gigante de los fabricantes de chips también abordó una serie de
vulnerabilidades de alta gravedad en los productos PROSet / Wireless
WiFi y Killer WiFi, Solid State Drive (SSD) Data Center (DC), el
controlador SoC Watch y los procesadores Intel. Los atacantes pueden
aprovechar las vulnerabilidades abordadas por la empresa para aumentar
los privilegios, desencadenar una condición de denegación de servicio o
filtrar información.
- INTEL-SA-00509 – which includes 10 CVEs in Intel WiFi products, allowing escalation of privilege, denial of service, and information disclosure
- INTEL-SA-00535 – a single CVE (CVE-2021-0148) that impacts multiple Intel solid state disks. "Insertion of information into log file in firmware … may allow a privileged user to potentially enable information disclosure via local access," states Intel's advisory.
- INTEL-SA-00528 – an escalation of privilege flaw in Pentium, Celeron, and Atom silicon
- INTEL-SA-00562 – Bad BIOS may allow escalation of privileges in 10 types of Intel CPU ranging from this year's Xeons to Core CPUs from 2016, and even some 2013 Celerons
- CVE-2021-0146: es una vulnerabilidad en los procesadores Intel Pentium, Celeron y Atom para sistemas móviles y de escritorio que permite a un usuario con acceso físico al equipo lograr la escalada de privilegios activando los modos de depuración. El hardware permite la activación de la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel.
- CVE-2021-0157, CVE-2021-0158: vulnerabilidades en el código de referencia del BIOS suministrado para inicializar los procesadores Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) y Pentium Silver. Los problemas se deben a una validación de entrada incorrecta o un control de flujo incorrecto en el firmware del BIOS y permiten la escalada de privilegios con acceso local.
AMD EPYC reciben un parche para solucionar 22 problemas de seguridad
18 de las 27 vulnerabilidades abordadas por AMD han sido calificadas como de alta gravedad, el fabricante de chips las solucionó con el lanzamiento del software Radeon 21.4.1 y superior, y el controlador empresarial 21.Q2.
Todas estas vulnerabilidades están catalogadas como de riesgo medio a alto, y afecta a todas las generaciones de CPUs AMD EPYC, es decir, a Naples, Rome y Milan.
"Durante las revisiones de seguridad en colaboración con Google, Microsoft y Oracle, se descubrieron posibles vulnerabilidades en el procesador de seguridad de la plataforma de AMD (PSP), la unidad de gestión del sistema de AMD (SMU), la virtualización cifrada segura de AMD (SEV) y otros componentes de la plataforma, que se han mitigado en los paquetes de AMD EPYC AGESA PI", dijo AMD.
Como punto negativo, es que este parche llega por medio de una actualización de firmware AGESA, por lo que los administradores tendrán algo de trabajo extra para blindar todos sus servidores. Las versiones de AGESA NaplesPI-SP3_1.0.0.G, RomePI-SP3_1.0.0.C y MilanPI-SP3_1.0.0.4, son las que corrigen los 22 agujeros de seguridad.
"AMD agradece a los siguientes por informar de estos problemas y participar en la divulgación coordinada de la vulnerabilidad.
Informado por Oracle y descubierto por el investigador de seguridad interno de Oracle Hugo Magalhaes: CVE-2020-12954, CVE-2020-12961, CVE-2021-26329, CVE-2021-26330, CVE-2021-26331.
Reportado por Oracle y descubierto por el investigador de seguridad interno de Oracle Volodymyr Pikhur: CVE-2020-12988.
Reportado por Shawn Hoffman (Microsoft Offensive Security Research): CVE-2021-26315, CVE-2021-26335, CVE-2021-26336, CVE-2021-26337, CVE-2021-26338.
Informado por Cfir Cohen, Jann Horn, Mark Brand de Google: CVE-2020-12944, CVE-2020-12946, CVE-2020-12951, CVE-2021-26312, CVE-2021-26320, CVE-2021-26321, CVE-2021-26322, CVE-2021-26323, CVE-2021-26325, CVE-2021-26326, CVE-2021-26327."
4 vulnerabilidades están clasificadas como peligrosas (aún no se han revelado los detalles):
- CVE-2020-12954: capacidad para omitir los mecanismos de protección de la ROM SPI mediante la manipulación de ciertas configuraciones internas del chipset. La vulnerabilidad permite a un atacante modificar SPI Flash para inyectar código malicioso o rootkits que son invisibles para el sistema.
- СVE-2020-12961: una vulnerabilidad en el procesador PSP (AMD Security Processor), que se utiliza para ejecutar un entorno aislado protegido inaccesible desde el sistema operativo principal, permite a un atacante restablecer cualquier registro de procesador privilegiado en SMN (System Management Network) y omitir SPI Protección ROM.
- CVE-2021-26331: un error en la SMU (Unidad de administración del sistema) integrada en el procesador, utilizada para administrar el consumo de energía, el voltaje y la temperatura, permite a un usuario sin privilegios lograr la ejecución de su código con privilegios elevados.
- CVE-2021-26335: La validación incorrecta de los datos de entrada en el cargador de código para el procesador PSP permite aplicar valores controlados por el atacante en la etapa previa a la verificación de la firma digital y lograr la ejecución de su código en el PSP.
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1000
Fuentes:
https://www.theregister.com/2021/11/12/amd_and_intel_flaws/
https://securityaffairs.co/wordpress/124556/security/intel-amd-advisories.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.