Angreifer können Computer mit Hard- und Software von Intel attackieren. Sind Attacken erfolgreich, können sie unter anderem Denial-of-Service-Zustände (DoS) erzeugen, die in der Regel zu Abstürzen führen.
Im Sicherheitsbereich der Intel-Website finden Admins die betroffene Software und die verwundbaren Treiber in einer Liste. Dort gibt es auch Hinweise auf die abgesicherten Versionen. Der Großteil der Lücken ist mit dem Bedrohungsgrad "mittel" eingestuft. In den meisten Fällen können sich Angreifer nach erfolgreichen Attacken höhere Nutzerrechte verschaffen. Dafür ist aber oft ein lokaler Zugriff Voraussetzung.
Das klappt beispielsweise über zwei Schwachstellen (CVE-2025-20095, CVE-2025-20043) im RealSense SDK. Wie Attacken konkret ablaufen könnten, ist bislang unklar. Derzeit gibt es keine Meldungen zu bereits laufenden Angreifen. Admins sollten dennoch zügig patchen.
Es gibt aber auch einige Lücken mit dem Bedrohungsgrad "hoch". Das betrifft etwa den Slim Bootloader (CVE-2025-20083). Auch hier kann ein lokaler Angreifer seine Rechte hochstufen. Zwei Schwachstellen in der PROSet/Wirelesse Wifi Software für Windows können als Ansatzpunkte für DoS-Attacken dienen.
Außerdem haben die Entwickler kürzlich bekannt gewordene CPU-Lücken, über die Angreifer etwa Passwörter auslesen können, geschlossen.
(

Kommentare