Intel 近期更新了一大批軟體與微碼修補檔,有點像自己的 Patch Tuesday 。這次更新涵蓋多個常用軟體的漏洞修補,其中有幾個屬於較嚴重的權限提升(Privilege Escalation)問題;同時,Intel 也更新了處理器微碼,修正一些已在 Linux 上釋出的 CPU 問題。
最壞情況:攻擊者可以讓伺服器無法運作(DoS)。
雖然前提是攻擊者必須先擁有管理員權限,但在大型伺服器或雲端環境中,一個惡意管理員就可能植入後門,或對其他租戶造成影響。Intel 的 UEFI 會被 HP、Dell 等 OEM 改版後使用,因此實際受影響的伺服器數量非常多。
大部分集中在以下問題:
來源
最嚴重:UEFI 伺服器韌體漏洞(CVE-2025-30185)分數 8.3
Intel 表示,具有「特權權限」的使用者可以透過這個漏洞修改資料,進而取得 UEFI 的 ring-0 存取,等於直接掌控整台機器。最壞情況:攻擊者可以讓伺服器無法運作(DoS)。
雖然前提是攻擊者必須先擁有管理員權限,但在大型伺服器或雲端環境中,一個惡意管理員就可能植入後門,或對其他租戶造成影響。Intel 的 UEFI 會被 HP、Dell 等 OEM 改版後使用,因此實際受影響的伺服器數量非常多。
Wi-Fi Driver、Arc B 系列顯示卡驅動也有提權漏洞
Intel ProSet Wi-Fi(CVE-2025-35971)
在同一個網路中的人,有可能讓你的 Wi-Fi 卡丟封包,甚至直接斷線。雖然不算致命,但很惱人。建議有 Intel Wi-Fi 的用戶盡快更新驅動。Intel Arc B 系列 GPU Driver
有兩個值得注意的問題:- CVE-2025-32091:提權漏洞
需要管理員權限才能利用,因此一般桌機環境風險較小。 - CVE-2025-31647:資料外洩漏洞
這比較麻煩,可能讓一般使用者讀到他們不應該存取的資料。
處理器微碼修正(Microcode Update)
大部分集中在以下問題:
1. REP SCASB / REP CMPSB 指令結果可能錯誤
若 CPU 在執行這些指令時,其他核心或執行緒同時存取相關記憶體,就可能產生錯誤結果。 此問題影響多個處理器家族。2. 多個 Xeon 省電功能的修正
Intel 針對多個 Xeon 系列修復了幾項與 power-saving 有關的錯誤。3. Arrow Lake 相關修正與 USB 3.2 問題
其中包括:- Arrow Lake 全系列獲得上述微碼修補
- 修正「等時性 USB 3.2 設備」掉封包問題
→ 可能會造成 WebCam、麥克風、視訊擷取等 A/V 裝置影像或音訊中斷
來源
