인텔 소프트웨어 수정으로 권한 상승 취약점을 근절하고 마이크로코드 업데이트로 CPU 혼란을 정리합니다. 칩 제조업체는 30개의 버그를 해결하는 자체 패치 화요일을 보유하고 있습니다.
Intel은 Microsoft의 책에서 한 페이지를 가져와 수많은 소프트웨어 업데이트를 게시했습니다. 화요일에 일반적으로 사용되는 일부 소프트웨어에 대해. 업데이트 팩은 용량이 크고 몇 가지 주목할만한 권한 상승 취약점을 포함하고 있습니다. 또한 최신 Intel 칩의 사소한 문제에 대한 몇 가지 마이크로코드 업데이트가 있습니다. 이미 게시된 Linux 패치.
가장 큰 문제는 아마도 UEFI 서버 펌웨어 공격 및 서비스 거부일 것입니다. CVE-2025-3018510점 만점에 8.3점을 받았습니다. Intel의 설명은 모호하지만 회사에서는 “권한이 있는 사용자”가 데이터를 변경하여 링-0의 UEFI에 대한 액세스 권한을 부여하고 전체 시스템에 대한 액세스 권한을 부여할 수 있다고 말합니다.
최소한 유능한 공격자가 시스템을 응답하지 않게 만들 수 있습니다. 시스템에 대한 관리 권한을 갖는 것은 공격자에게 허용하기 어려운 기준이지만, 이 악용은 한 명의 불량 관리자가 쉽게 백도어를 설치하거나 시스템의 다른 사용자에게 해를 끼칠 수 있는 서버 및 클라우드 데이터 센터 환경에서 특히 문제가 됩니다.
Intel ProSet Wi-Fi 및 Intel Arc B 시리즈 GPU 드라이버에도 권한 상승 버그가 있습니다. 무선 드라이버의 경우 버그가 있습니다(CVE-2025-35971)을 사용하면 네트워크의 모든 사람이 Wi-Fi 카드에서 패킷 또는 연결이 완전히 손실될 수 있습니다. 짜증나는 일이죠. 하지만 세상의 종말은 아닙니다. Intel Wi-Fi 카드가 있는 경우 지금 최신 드라이버로 업데이트하는 것이 좋습니다.
마찬가지로 Arc B 시리즈 GPU 드라이버에 대해서도 동일한 업데이트 조언이 있습니다. 몇 가지 주목할 만한 취약점이 있지만 가장 위험한 취약점은 (CVE-2025-32091) 권한 상승을 허용하려면 이미 관리자 액세스가 필요하므로 데스크톱 시스템에서는 별 문제가 되지 않습니다. 가장 흥미로운 것은 두 번째입니다(CVE-2025-31647) 이로 인해 사용자가 액세스해서는 안 되는 데이터가 유출될 수 있습니다.
마이크로코드 수정 사항은 주로 REP SCASB(반복 스캔 문자열 바이트) 및 REP CMPSB(반복 비교 문자열 바이트) 명령을 사용하는 많은 CPU 라인 전반의 문제와 관련이 있습니다. 다른 코어나 스레드가 사용 중인 메모리에 액세스하는 경우 잘못된 결과를 반환할 수 있기 때문입니다. 또한 Xeon 프로세서 라인 전체에 걸쳐 몇 가지 특정 절전 기능에 대한 여러 가지 수정 사항도 있습니다.
Tom’s Hardware의 최고의 뉴스와 심층적인 리뷰를 받은 편지함으로 직접 받아보세요.
마지막으로 Arrow Lake CPU는 앞서 언급한 수정 사항을 얻었으며 등시성 USB 3.2 입력 장치에서 패킷 삭제가 발생할 수 있는 문제에 대한 패치도 있습니다. 최선의 추측으로는 이로 인해 웹캠, 마이크 및 기타 A/V 장비에서 비디오나 오디오가 중단될 수 있습니다.
Post Comment