Intel e AMD publicaron múltiples boletíns de seguridade corrixindo un total de 70 vulnerabilidades que afectan controladores, firmware, procesadores, plataformas de virtualización e compoñentes de aceleración gráfica utilizados en contornas corporativas e centros de datos.
As vulnerabilidades poderían permitir:
- Execución arbitraria de código
- Escalada de privilexios
- Corrupción de memoria
- Denegación de servizo (DoS)
- Acceso non autorizado a máquinas virtuais e datos sensibles
Intel corrixe 24 vulnerabilidades
Intel publicou 13 avisos de seguridade que corrixen 24 vulnerabilidades, incluíndo:
- 1 vulnerabilidade crítica
- 8 vulnerabilidades de alta severidade
CVE-2026-20794 — Intel Data Center Graphics Driver
- Severidade: Crítica
- CVSS: 9.3
- Tipo:
- Buffer Overflow
- Escalada de privilexios
- Posible execución de código
A vulnerabilidade afecta o controlador gráfico para VMware ESXi e podería permitir que un atacante execute código ou eleve privilexios sobre sistemas vulnerables.
Ademais, Intel corrixiu fallos de alta severidade en:
- Intel Vision Software
- Endpoint Management Assistant (EMA)
- UEFI Slim Bootloader
- QuickAssist Technology (QAT)
- Drivers para Windows e Linux
- Firmware UEFI
- Drivers NPU
- Drivers Ethernet serie 800
AMD corrixe 45 vulnerabilidades
AMD publicou 15 avisos de seguridade corrixindo 45 vulnerabilidades:
- 1 vulnerabilidade crítica
- Máis de 20 vulnerabilidades de alta severidade
CVE-2026-0481 — AMD Device Metrics Exporter
- Severidade: Crítica
- CVSS: 9.2
- Impacto:
- Acceso remoto non autenticado
- Modificación non autorizada de GPU
- Perda de dispoñibilidade
A vulnerabilidade afecta o ecosistema ROCm e expón por defecto o porto 50061 en todas as interfaces de rede, permitindo acceso non autenticado ao servidor gRPC de xestión GPU.
AMD tamén corrixiu vulnerabilidades de alta severidade en:
- AMD Secure Processor (ASP)
- GPIO Controller
- Drivers RAID
- Drivers chipset
- ESXi cloud drivers
- Zen 2 CPU cache
- EPYC e EPYC Embedded
- Aceleradores gráficos e datacenter
Risco operativo
Estas vulnerabilidades afectan compoñentes críticos presentes en:
- Infraestruturas cloud
- Centros de datos
- Plataformas de virtualización
- Sistemas de aceleración IA/GPU
- Contornas VMware ESXi
- Infraestruturas HPC
A explotación exitosa podería permitir:
- compromiso de hipervisores
- acceso a máquinas virtuais
- manipulación de firmware
- interrupción de servizos críticos
- movemento lateral dentro de contornas corporativas
Mapeo MITRE ATT&CK
Posibles técnicas asociadas:
- T1068 – Exploitation for Privilege Escalation
- T1190 – Exploit Public-Facing Application
- T1203 – Exploitation for Client Execution
- T1211 – Exploitation for Defense Evasion
- T1499 – Endpoint Denial of Service
Mitigacións recomendadas
- Aplicar inmediatamente as actualizacións publicadas por Intel e AMD
- Priorizar sistemas ESXi e contornas de virtualización
- Revisar exposición de portos asociados a ROCm e GPU management
- Actualizar firmware UEFI e drivers críticos
- Monitorizar actividade anómala relacionada con:
- Hipervisores
- controladores GPU
- procesos privilexiados
- servizos gRPC
- Restringir acceso administrativo e segmentar redes críticas
- Revisar telemetría EDR/NDR asociada a:
- ESXi
- ROCm
- QAT
- ASP
- drivers kernel e firmware
Gobernanza e xestión do risco
Este conxunto de vulnerabilidades evidencia riscos asociados a:
- dependencia de compoñentes hardware críticos
- complexidade crecente de ecosistemas GPU e IA
- exposición de contornas virtualizadas
- integración de firmware e drivers privilexiados
Áreas impactadas:
- virtualización
- cloud
- centros de datos
- IA/HPC
- xestión de vulnerabilidades
- continuidade operativa
As vulnerabilidades en firmware, drivers e compoñentes de aceleración representan un risco especialmente elevado debido ao seu nivel de privilexio e proximidade ao hardware.
A combinación de:
- acceso privilexiado
- integración con hipervisores
- exposición de servizos de xestión
- uso masivo en infraestruturas corporativas
converte este tipo de fallos en obxectivos prioritarios para operacións avanzadas de intrusión, espionaxe e ransomware.