Multiples vulnérabilités dans les produits Intel NUC

Date de publication :

De multiples vulnérabilités ont été découvertes dans les produits Intel NUC.

Les Intel® NUC (Next Unit of Computing) sont de petits ordinateurs (environ 10cm x 10cm) régulièrement utilisés en milieu professionnel en remplacement des ordinateurs fixes jugés trop encombrants.

CVE-2019-14569[Score CVSSv3 7.5] : Une corruption d’un pointeur en mémoire dans le pilote système de l’Intel® NUC peut permettre à un utilisateur privilégié de réaliser une escalade de privilège, un déni de service ou la récupération d’information sensible via un accès local.

CVE-2019-14570[Score CVSSv3 7.5] : Une corruption de la mémoire dans le pilote système de l’Intel® NUC peut permettre à un utilisateur privilégié de réaliser une escalade de privilège, un déni de service ou la récupération d’information sensible via un accès local.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Déni de service
  • Récupération d’informations sensibles

Criticité

  • Score CVSS : 7.5

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Intel NUC 8 Mainstream Game Kit sans le correctif de sécurité INWHL357 ;
  • Intel NUC 8 Mainstream Game Mini Computer sans le correctif de sécurité INWHL357 ;
  • Intel NUC Board DE3815TYBE (H26998-500 & later) sans le correctif de sécurité TY0022 ;
  • Intel NUC Kit DE3815TYKHE (H27002-500 & later) sans le correctif de sécurité TY0022 ;
  • Intel NUC Board DE3815TYBE sans le correctif de sécurité TY0067 ;
  • Intel NUC Kit DE3815TYKHE sans le correctif de sécurité TY0067 ;
  • Intel NUC Kit DN2820FYKH sans le correctif de sécurité FY0069 ;
  • Intel Smart Connect Technology pour Intel NUC (la désinstallation est recommandée par Intel) ;
  • Intel Active System Console for Intel Server Boards and Systems based on Intel 62X Chipset versions antérieures à 8.0 Build 24.

CVE

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Intel recommande de déployer les mises à jour sur l’ensemble des NUC vulnérables.
  • Intel recommande la désinstallation complète du « Intel Smart Connect Technology » (technologie de redémarrage temporaire pour mise à jour).

Solution de contournement

Aucune solution de contournement n’a été identifiée en dehors de la mise à jour