Actualización de seguridad de Intel y AMD corrige 70 vulnerabilidades críticas y de alta severidad

Imagen
Nivel de alerta
Crítico

Intel y AMD han publicado múltiples boletines de seguridad corrigiendo un total de 70 vulnerabilidades que afectan a controladores, firmware, procesadores, plataformas de virtualización y componentes de aceleración gráfica utilizados en entornos corporativos y centros de datos.

Las vulnerabilidades podrían permitir:

  • Ejecución arbitraria de código
  • Escalada de privilegios
  • Corrupción de memoria
  • Denegación de servicio (De los)
  • Acceso no autorizado a máquinas virtuales y datos sensibles

Intel corrige 24 vulnerabilidades

Intel publicó 13 avisos de seguridad que corrigen 24 vulnerabilidades, incluyendo:

  • 1 vulnerabilidad crítica
  • 8 vulnerabilidades de alta severidad

CVE-2026-20794 — Intel Data Center Graphics Driver

  • Severidad: Crítica
  • CVSS: 9.3
  • Tipo:
    •  Buffer Overflow
    •  Escalada de privilegios
    •  Posible ejecución de código

La vulnerabilidad afecta al controlador gráfico para VMware ESXi y podría permitir que un atacante ejecute código o eleve privilegios sobre sistemas vulnerables.

Además, Intel corrigió fallos de alta severidad en:

  • Intel Vision Software
  • Endpoint Management Assistant (EMA)
  • UEFI Slim Bootloader
  • QuickAssist Technology (QAT)
  • Drivers para Windows y Linux
  • Firmware UEFI
  • Drivers NPU
  • Drivers Ethernet serie 800

AMD corrige 45 vulnerabilidades

AMD publicó 15 avisos de seguridad corrigiendo 45 vulnerabilidades:

  • 1 vulnerabilidad crítica
  • Más de 20 vulnerabilidades de alta severidad

CVE-2026-0481 — AMD Device Metrics Exporter

  • Severidad: Crítica
  • CVSS: 9.2
  • Impacto:
    • Acceso remoto no autenticado
    • Modificación no autorizada de GPU
    • Pérdida de disponibilidad

La vulnerabilidad afecta al ecosistema ROCm y expone por defecto el puerto 50061 en todas las interfaces de red, permitiendo acceso no autenticado al servidor gRPC de gestión GPU.

AMD también corrigió vulnerabilidades de alta severidad en:

  • AMD Secure Processor (ASP)
  • GPIO Controller
  • Drivers RAID
  • Drivers chipset
  • ESXi cloud drivers
  • Zen 2 CPU cache
  • EPYC y EPYC Embedded
  • Aceleradores gráficos y datacenter

Riesgo operativo

Estas vulnerabilidades afectan componentes críticos presentes en:

  • Infraestructuras cloud
  • Centros de datos
  • Plataformas de virtualización
  • Sistemas de aceleración IA/GPU
  • Entornos VMware ESXi
  • Infraestructuras HPC

La explotación exitosa podría permitir:

  • compromiso de hipervisores
  • acceso a máquinas virtuales
  • manipulación de firmware
  • interrupción de servicios críticos
  • movimiento lateral dentro de entornos corporativos

Mapeo MITRE ATT&CK

Posibles técnicas asociadas:

  • T1068 – Exploitation fuere Privilege Escalation
  • T1190 – Exploit Public-Facing Application
  • T1203 – Exploitation fuere Client Execution
  • T1211 – Exploitation fuere Defense Evasion
  • T1499 – Endpoint Denial of Service

Mitigaciones recomendadas

  • Aplicar inmediatamente las actualizaciones publicadas por Intel y AMD
  • Priorizar sistemas ESXi y entornos de virtualización
  • Revisar exposición de puertos asociados a ROCm y GPU management
  • Actualizar firmware UEFI y drivers críticos
  • Monitorizar actividad anómala relacionada con:
    •  Hipervisores
    •  controladores GPU
    •  procesos privilegiados
    •  servicios gRPC
    • Restringir acceso administrativo y segmentar redes críticas
  • Revisar telemetría EDR/NDR asociada a:
    •  ESXi
    •  ROCm
    •  QAT
    •  ASP
    •  drivers kernel y firmware

Gobernanza y gestión del riesgo

Este conjunto de vulnerabilidades evidencia riesgos asociados a:

  • dependencia de componentes hardware críticos
  • complejidad creciente de ecosistemas GPU e IA
  • exposición de entornos virtualizados
  • integración de firmware y drivers privilegiados

Áreas impactadas:

  • virtualización
  • cloud
  • centros de datos
  • IA/HPC
  • gestión de vulnerabilidades
  • continuidad operativa

Las vulnerabilidades en firmware, drivers y componentes de aceleración representan un riesgo especialmente elevado debido a su nivel de privilegio y proximidad al hardware.

La combinación de:

  • acceso privilegiado
  • integración con hipervisores
  • exposición de servicios de gestión
  • uso masivo en infraestructuras corporativas

convierte este tipo de fallos en objetivos prioritarios para operaciones avanzadas de intrusión, espionaje y ransomware.

Información relacionada