In un bollettino pubblicato in questi giorni Intel ha confermato la scoperta di alcune vulnerabilità di sicurezza che possono portare all’esecuzione di codice potenzialmente dannoso grazie all’acquisizione di privilegi più elevati.
Alle falle di sicurezza sono stati assegnati gli identificativi CVE-2021-0157 e CVE-2021-0158 oltre a una valutazione 8,2 sulla scala CVSS (Common Vulnerability Scoring System) a conferma di quanto il problema sia ritenuto grave.
Per correggere i bug in questione gli utenti dovranno applicare gli aggiornamenti per il BIOS rilasciati dai vari produttori di schede madri: al solito, quindi, sarà un processo che richiederà del tempo.
La buona notizia è che il problema segnalato da Intel può essere sfruttato soltanto in ambito locale quindi non da remoto. Un aiuto arriverà dagli sviluppatori di soluzioni antimalware che segnaleranno eventuali tentativi di sfruttamento delle falle di sicurezza da parte dei processi in esecuzione.
Intel indica come vulnerabili i processori Xeon E, Xeon E3, Xeon W, Xeon Scalable di terza generazione, Intel Core di settima, decima e undicesima generazione, Core X, Celeron N, Pentium Silver.
Curiosamente, almeno allo stato attuale, sembrano esclusi dal problema i processori Intel di ottava e nona generazione.
Il problema di fondo è che alcuni produttori di schede madri potrebbero non distribuire mai gli aggiornamenti per le motherboard più vecchie lasciando quindi potenzialmente vulnerabili tutti i sistemi meno moderni.
Non è escluso che Microsoft e gli altri fornitori di sistemi operativi possano in futuro implementare delle soluzioni (workaround lato software) per prevenire eventuali tentativi di attacco come peraltro ripetutamente avvenuto in passato.