رفع اشکالات نرمافزاری اینتل آسیبپذیریهای افزایش امتیاز را از بین میبرد، در حالی که بهروزرسانیهای میکروکد مشکلات CPU را برطرف میکنند
اینتل با الگوبرداری از مایکروسافت، و مجموعهای از بهروزرسانیهای نرمافزاری را منتشر کرد برای برخی از نرمافزارهای پرکاربرد خود در روز سهشنبه. این بسته بهروزرسانی بزرگ است و شامل چندین آسیبپذیری قابل توجه افزایش امتیاز میشود. علاوه بر این، چند بهروزرسانی میکروکد برای مشکلات جزئی تراشههای معاصر اینتل وجود دارد که این شرکت قبلاً پچهای لینوکس آنها را منتشر کرده بود.
مهمترین مورد احتمالاً بهرهبرداری از فریمور سرور UEFI و حمله محرومسازی از سرویس، یا CVE-2025-30185 است که امتیاز ۸.۳ از ۱۰ را کسب کرده است. اگرچه توضیحات اینتل مبهم است، اما این شرکت میگوید که یک «کاربر دارای امتیاز» میتواند دادهها را تغییر دهد و به خود دسترسی به UEFI در ring-0 و در نتیجه به کل دستگاه را بدهد.
در بدترین حالت، یک مهاجم ماهر میتواند باعث شود دستگاه از کار بیفتد. در حالی که داشتن امتیازات مدیریتی روی یک دستگاه مانع بزرگی برای مهاجم است، این بهرهبرداری به ویژه در محیطهای سرور و دیتاسنتر ابری مشکلساز است که در آن یک مدیر متقلب میتواند به راحتی یک در پشتی قرار دهد یا برای سایر کاربران در سیستم مشکل ایجاد کند.
در حالی که هیچ کس فریمور UEFI اینتل را مستقیماً مستقر نمیکند، این فریمور به عنوان پایهای برای HP، دل، و غیره، عمل میکند تا نسخههای خود را بسازند، به این معنی که در حال حاضر بسیاری از سرورهای قابل بهرهبرداری در دسترس هستند.
همچنین باگهای افزایش امتیاز در درایورهای Wi-Fi اینتل ProSet و GPU سری B اینتل Arc وجود دارد. برای درایورهای بیسیم، یک باگ (CVE-2025-35971) وجود دارد که به هر کسی در شبکه شما اجازه میدهد کارت Wi-Fi شما را وادار به از دست دادن بستهها یا قطع کامل اتصال کند. آزاردهنده است، بله، اما پایان دنیا نیست. اگر کارت Wi-Fi اینتل دارید، توصیه میکنیم اکنون به آخرین درایورها بهروزرسانی کنید.
به همین ترتیب، ما همین توصیه بهروزرسانی را برای درایورهای GPU سری B Arc داریم. چند آسیبپذیری قابل توجه وجود دارد، اما خطرناکترین آنها (CVE-2025-32091) که امکان افزایش امتیاز را فراهم میکند، قبلاً نیاز به دسترسی مدیر دارد، بنابراین در یک سیستم دسکتاپ نگرانی کمی ایجاد میکند. جالبترین مورد، دومی (CVE-2025-31647) است که ممکن است به هر کاربری اجازه دهد دادههایی را که نباید به آنها دسترسی داشته باشد، فاش کند.
در مورد اصلاحات میکروکد، آنها عمدتاً به مشکلی در بسیاری از خطوط CPU با دستورالعملهای Repeat Scan String Byte (REP SCASB) و Repeat Compare String Byte (REP CMPSB) مربوط میشوند، زیرا اگر هسته یا رشته دیگری به حافظه در حال استفاده دسترسی پیدا کند، میتوانند نتایج نادرستی را برگردانند. همچنین چندین اصلاح برای چندین ویژگی خاص صرفهجویی در مصرف انرژی در خطوط پردازنده Xeon وجود دارد.
در نهایت، پردازندههای Arrow Lake اصلاحات ذکر شده را دریافت میکنند، و همچنین پچی برای مشکلی وجود دارد که در آن یک دستگاه ورودی ایزوکرونوس USB 3.2 ممکن است بستههای از دست رفته را تجربه کند؛ به بهترین حدس ما این میتواند منجر به قطع شدن ویدئو یا صدا در وبکمها، میکروفونها و سایر تجهیزات A/V شود.
ما را در گوگل نیوز دنبال کنید، یا ما را به عنوان منبع ترجیحی خود اضافه کنید، تا آخرین اخبار، تحلیلها و بررسیهای ما را در فیدهای خود دریافت کنید.
- کولبات
- آبان 22, 1404
- 45 بازدید






