Intel identifica 34 vulnerabilidades de firmware, software y chipset

Es posible que Intel Arrow Lake no admita Hyper-Threading

El pasado martes (13), Intel reveló en su página de actualizaciones de seguridad 34 vulnerabilidades en software propietario, controladores, conjuntos de chips y firmware. Entre los problemas destacados, los más relevantes para el usuario común son los relacionados con los drivers y controladores Thunderbolt y la herramienta de overclocking Intel Extreme Tuning Utility (XTU).

Naturalmente, la empresa señaló las vulnerabilidades con los parches de corrección adecuados, pero la actualización debe realizarse manualmente. La buena noticia es que las violaciones más graves en la conectividad Thunderbolt requieren acceso directo al sistema, ya sea localmente o con el host abriendo activamente conexiones remotas a usuarios malintencionados.

Mantenga los sistemas siempre actualizados

Las 34 vulnerabilidades también incluyen varias herramientas de desarrollo, como Intel Unison, así como instaladores de herramientas oneAPI, destinadas a programar coprocesadores, GPU y los cada vez más populares aceleradores de IA. Otro programa afectado es la herramienta de diagnóstico de batería de Intel, poco conocida, pero que puede estar incluida en portátiles que no cuentan con los asistentes propietarios del fabricante, como Alienware Command Center o ROG Armory Crate.

En el caso de Intel XTU, la herramienta no sólo no viene preinstalada, sino que el usuario recibe varias alertas durante todo el proceso, ya que requiere permiso para modificar la configuración de voltaje y elementos de la BIOS. Para los controladores y controladores Thunderbolt, se identificaron y solucionaron 20 vulnerabilidades, de las cuales sólo una era explotable mediante acceso remoto y el resto solo de forma local.

Independientemente del caso, la recomendación es mantener siempre actualizados los controladores y chipsets. Para ello es necesario abrir la página de recomendaciones de seguridad de Intel, buscar las herramientas y descargar el parche manualmente hasta que se incorporen a los asistentes de actualización de los fabricantes y a Windows Update.

Subir