• +54 (011) 4323-9362

  • de Lun a Vie de 9 a 17 hs

  • ciberseguridad@ba-csirt.gob.ar

  • ############################
    |A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
    ############################

    Vulnerabilidad en la política DCI de procesadores Xeon de Intel
    10/07/2018
    =============================================
    CVE-2018-3652
    Fecha de lanzamiento: 09/07/2018
    Gravedad: Alta
    =============================================

    VULNERABILIDAD
    --------------------------------------------------------------------------------

    Intel ha detectado una vulnerabilidad en la política de Direct Connect Interface (DCI) de ciertos procesadores que podría permitir a un atacante con acceso físico a los productos afectados, la elevación de privilegios y la obtención de información en la plataforma.

    INFORMACIÓN
    --------------------------------------------------------------------------------

    Intel Corporation es el mayor fabricante de circuitos integrados del mundo.​ La compañía estadounidense es la creadora de la serie de procesadores x86, los procesadores más comúnmente encontrados en la mayoría de las computadoras personales.

    DESCRIPCIÓN
    --------------------------------------------------------------------------------

    Restricciones existentes en los ajustes de la Interfaz de Firmware Extensible Unificada (UEFI) para DCI (Direct Connect Interface), podrían permitir a un atacante con acceso físico a los productos afectados, acceder a la información de la plataforma y una elevación de privilegios mediante interfaces de depuración

    SISTEMAS AFECTADOS
    --------------------------------------------------------------------------------

    - Procesadores de la famila Intel Xeon E3 de 5ª y 6ª generación.
    - Procesadores Inte Xeon Sacalable.
    - Procesadores de la familia Intel Xeon D.

    SOLUCIÓN
    --------------------------------------------------------------------------------

    Intel ha publicado unos ajustes para modificar la política de DCI mediante una revisión de código, de manera que el control DCI quede desactivado,

    - Nombre de archivo de código de ejemplo:
    * Archivo de los procesadores de la famila Intel Xeon E3 de 5ª y 6ª generación: PeiPchPolicyDebugLib.c
    * Archivo de los procesadores Procesadores Inte Xeon Sacalable/Procesadores de la familia Intel Xeon D: PeiPchPolicyUpdate.c
    - Código a cambiar en el archivo de código de ejemplo:
    * PchPolicy- DciConfig.DciEn = 0;
    * PchPolicy- DciConfig.DciAutoDetect = 0;

    FUENTE
    --------------------------------------------------------------------------------

    https://www.certsi.es/