Intel y AMD han publicado múltiples boletines de seguridad corrigiendo un total de 70 vulnerabilidades que afectan a controladores, firmware, procesadores, plataformas de virtualización y componentes de aceleración gráfica utilizados en entornos corporativos y centros de datos.
Las vulnerabilidades podrían permitir:
- Ejecución arbitraria de código
- Escalada de privilegios
- Corrupción de memoria
- Denegación de servicio (De los)
- Acceso no autorizado a máquinas virtuales y datos sensibles
Intel corrige 24 vulnerabilidades
Intel publicó 13 avisos de seguridad que corrigen 24 vulnerabilidades, incluyendo:
- 1 vulnerabilidad crítica
- 8 vulnerabilidades de alta severidad
CVE-2026-20794 — Intel Data Center Graphics Driver
- Severidad: Crítica
- CVSS: 9.3
- Tipo:
- Buffer Overflow
- Escalada de privilegios
- Posible ejecución de código
La vulnerabilidad afecta al controlador gráfico para VMware ESXi y podría permitir que un atacante ejecute código o eleve privilegios sobre sistemas vulnerables.
Además, Intel corrigió fallos de alta severidad en:
- Intel Vision Software
- Endpoint Management Assistant (EMA)
- UEFI Slim Bootloader
- QuickAssist Technology (QAT)
- Drivers para Windows y Linux
- Firmware UEFI
- Drivers NPU
- Drivers Ethernet serie 800
AMD corrige 45 vulnerabilidades
AMD publicó 15 avisos de seguridad corrigiendo 45 vulnerabilidades:
- 1 vulnerabilidad crítica
- Más de 20 vulnerabilidades de alta severidad
CVE-2026-0481 — AMD Device Metrics Exporter
- Severidad: Crítica
- CVSS: 9.2
- Impacto:
- Acceso remoto no autenticado
- Modificación no autorizada de GPU
- Pérdida de disponibilidad
La vulnerabilidad afecta al ecosistema ROCm y expone por defecto el puerto 50061 en todas las interfaces de red, permitiendo acceso no autenticado al servidor gRPC de gestión GPU.
AMD también corrigió vulnerabilidades de alta severidad en:
- AMD Secure Processor (ASP)
- GPIO Controller
- Drivers RAID
- Drivers chipset
- ESXi cloud drivers
- Zen 2 CPU cache
- EPYC y EPYC Embedded
- Aceleradores gráficos y datacenter
Riesgo operativo
Estas vulnerabilidades afectan componentes críticos presentes en:
- Infraestructuras cloud
- Centros de datos
- Plataformas de virtualización
- Sistemas de aceleración IA/GPU
- Entornos VMware ESXi
- Infraestructuras HPC
La explotación exitosa podría permitir:
- compromiso de hipervisores
- acceso a máquinas virtuales
- manipulación de firmware
- interrupción de servicios críticos
- movimiento lateral dentro de entornos corporativos
Mapeo MITRE ATT&CK
Posibles técnicas asociadas:
- T1068 – Exploitation fuere Privilege Escalation
- T1190 – Exploit Public-Facing Application
- T1203 – Exploitation fuere Client Execution
- T1211 – Exploitation fuere Defense Evasion
- T1499 – Endpoint Denial of Service
Mitigaciones recomendadas
- Aplicar inmediatamente las actualizaciones publicadas por Intel y AMD
- Priorizar sistemas ESXi y entornos de virtualización
- Revisar exposición de puertos asociados a ROCm y GPU management
- Actualizar firmware UEFI y drivers críticos
- Monitorizar actividad anómala relacionada con:
- Hipervisores
- controladores GPU
- procesos privilegiados
- servicios gRPC
- Restringir acceso administrativo y segmentar redes críticas
- Revisar telemetría EDR/NDR asociada a:
- ESXi
- ROCm
- QAT
- ASP
- drivers kernel y firmware
Gobernanza y gestión del riesgo
Este conjunto de vulnerabilidades evidencia riesgos asociados a:
- dependencia de componentes hardware críticos
- complejidad creciente de ecosistemas GPU e IA
- exposición de entornos virtualizados
- integración de firmware y drivers privilegiados
Áreas impactadas:
- virtualización
- cloud
- centros de datos
- IA/HPC
- gestión de vulnerabilidades
- continuidad operativa
Las vulnerabilidades en firmware, drivers y componentes de aceleración representan un riesgo especialmente elevado debido a su nivel de privilegio y proximidad al hardware.
La combinación de:
- acceso privilegiado
- integración con hipervisores
- exposición de servicios de gestión
- uso masivo en infraestructuras corporativas
convierte este tipo de fallos en objetivos prioritarios para operaciones avanzadas de intrusión, espionaje y ransomware.