Actualización de seguridade de Intel e AMD corrixe 70 vulnerabilidades críticas e de alta severidade

Imaxe
Nivel de alerta
Crítico

Intel e AMD publicaron múltiples boletíns de seguridade corrixindo un total de 70 vulnerabilidades que afectan controladores, firmware, procesadores, plataformas de virtualización e compoñentes de aceleración gráfica utilizados en contornas corporativas e centros de datos.

As vulnerabilidades poderían permitir:

  • Execución arbitraria de código
  • Escalada de privilexios
  • Corrupción de memoria
  • Denegación de servizo (DoS)
  • Acceso non autorizado a máquinas virtuais e datos sensibles

Intel corrixe 24 vulnerabilidades

Intel publicou 13 avisos de seguridade que corrixen 24 vulnerabilidades, incluíndo:

  • 1 vulnerabilidade crítica
  • 8 vulnerabilidades de alta severidade

CVE-2026-20794 — Intel Data Center Graphics Driver

  • Severidade: Crítica
  • CVSS: 9.3
  • Tipo:
    •  Buffer Overflow
    •  Escalada de privilexios
    •  Posible execución de código

A vulnerabilidade afecta o controlador gráfico para VMware ESXi e podería permitir que un atacante execute código ou eleve privilexios sobre sistemas vulnerables.

Ademais, Intel corrixiu fallos de alta severidade en:

  • Intel Vision Software
  • Endpoint Management Assistant (EMA)
  • UEFI Slim Bootloader
  • QuickAssist Technology (QAT)
  • Drivers para Windows e Linux
  • Firmware UEFI
  • Drivers NPU
  • Drivers Ethernet serie 800

AMD corrixe 45 vulnerabilidades

AMD publicou 15 avisos de seguridade corrixindo 45 vulnerabilidades:

  • 1 vulnerabilidade crítica
  • Máis de 20 vulnerabilidades de alta severidade

CVE-2026-0481 — AMD Device Metrics Exporter

  • Severidade: Crítica
  • CVSS: 9.2
  • Impacto:
    • Acceso remoto non autenticado
    • Modificación non autorizada de GPU
    • Perda de dispoñibilidade

A vulnerabilidade afecta o ecosistema ROCm e expón por defecto o porto 50061 en todas as interfaces de rede, permitindo acceso non autenticado ao servidor gRPC de xestión GPU.

AMD tamén corrixiu vulnerabilidades de alta severidade en:

  • AMD Secure Processor (ASP)
  • GPIO Controller
  • Drivers RAID
  • Drivers chipset
  • ESXi cloud drivers
  • Zen 2 CPU cache
  • EPYC e EPYC Embedded
  • Aceleradores gráficos e datacenter

Risco operativo

Estas vulnerabilidades afectan compoñentes críticos presentes en:

  • Infraestruturas cloud
  • Centros de datos
  • Plataformas de virtualización
  • Sistemas de aceleración IA/GPU
  • Contornas VMware ESXi
  • Infraestruturas HPC

A explotación exitosa podería permitir:

  • compromiso de hipervisores
  • acceso a máquinas virtuais
  • manipulación de firmware
  • interrupción de servizos críticos
  • movemento lateral dentro de contornas corporativas

Mapeo MITRE ATT&CK

Posibles técnicas asociadas:

  • T1068 – Exploitation for Privilege Escalation
  • T1190 – Exploit Public-Facing Application
  • T1203 – Exploitation for Client Execution
  • T1211 – Exploitation for Defense Evasion
  • T1499 – Endpoint Denial of Service

Mitigacións recomendadas

  • Aplicar inmediatamente as actualizacións publicadas por Intel e AMD
  • Priorizar sistemas ESXi e contornas de virtualización
  • Revisar exposición de portos asociados a ROCm e GPU management
  • Actualizar firmware UEFI e drivers críticos
  • Monitorizar actividade anómala relacionada con:
    •  Hipervisores
    •  controladores GPU
    •  procesos privilexiados
    •  servizos gRPC
    • Restringir acceso administrativo e segmentar redes críticas
  • Revisar telemetría EDR/NDR asociada a:
    •  ESXi
    •  ROCm
    •  QAT
    •  ASP
    •  drivers kernel e firmware

Gobernanza e xestión do risco

Este conxunto de vulnerabilidades evidencia riscos asociados a:

  • dependencia de compoñentes hardware críticos
  • complexidade crecente de ecosistemas GPU e IA
  • exposición de contornas virtualizadas
  • integración de firmware e drivers privilexiados

Áreas impactadas:

  • virtualización
  • cloud
  • centros de datos
  • IA/HPC
  • xestión de vulnerabilidades
  • continuidade operativa

As vulnerabilidades en firmware, drivers e compoñentes de aceleración representan un risco especialmente elevado debido ao seu nivel de privilexio e proximidade ao hardware.

A combinación de:

  • acceso privilexiado
  • integración con hipervisores
  • exposición de servizos de xestión
  • uso masivo en infraestruturas corporativas

converte este tipo de fallos en obxectivos prioritarios para operacións avanzadas de intrusión, espionaxe e ransomware.

Información relacionada