КиберосноваSGRC
BDU:2024-02258
Средний

BDU:2024-02258: Уязвимость микропрограммного обеспечения процессоров Intel, связанная с утечкой информации из векторных регистров, позволяющая нарушителю получить доступ к защищаемой информации

CVSS v36.5
CVSS v24.6

Детали уязвимости BDU:2024-02258

Описание

Уязвимость микропрограммного обеспечения процессоров Intel связана с утечкой информации из векторных регистров. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации

Что делать с BDU:2024-02258

Уязвимость среднего уровня (CVSS 6.5) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
6.5Средний
Пересчитать →
v2
4.6
Только просмотр
AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:NAV:L/AC:L/Au:S/C:C/I:N/A:N

CWE — тип уязвимости

CVE — международный идентификатор

Тактики и техники

Несанкционированный сбор информации

Уязвимое ПО (107)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Microsoft CorpWindows Server 2012-Не указана
Microsoft CorpWindows Server 2012 R2-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows 10-64-bit
Microsoft CorpWindows 10-32-bit
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Microsoft CorpWindows Server 2016-Не указана
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-64-bit
Microsoft CorpWindows Server 2012 R2 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2016 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1 (Server Core installation)-64-bit
Intel Corp.Intel Celeron-Не указана
Microsoft CorpWindows 10 1809-64-bit
Microsoft CorpWindows 10 1809-32-bit
Microsoft CorpWindows Server 2019-Не указана
Microsoft CorpWindows Server 2019 (Server Core installation)-Не указана
Intel Corp.Intel Atom C Series-Не указана
Intel Corp.Intel Pentium Gold Series-Не указана
Intel Corp.Intel Celeron J Series-Не указана
Intel Corp.Intel Celeron N Series-Не указана
Intel Corp.Intel Atom X series-Не указана
Intel Corp.Intel Atom Processor E3900 Series-Не указана
Intel Corp.Intel Pentium Processor Silver Series-Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Microsoft CorpWindows Server 2022-Не указана
Microsoft CorpWindows Server 2022 (Server Core installation)-Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
Microsoft CorpWindows 10 21H2-64-bit
Microsoft CorpWindows 10 21H2-32-bit
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
Intel Corp.12th Generation Intel Core Processor Family-Не указана
АО «ИВК»Альт 8 СП-Не указана
Microsoft CorpWindows 11 22H2-64-bit
Microsoft CorpWindows 10 22H2-64-bit
Microsoft CorpWindows 10 22H2-32-bit
Microsoft CorpWindows 11 21H2-64-bit
Microsoft CorpWindows Server 2012 (Server Core installation)-Не указана
Intel Corp.13th Generation Intel Core Processor Family-Не указана
Intel Corp.Intel Processor U-series-Не указана
Microsoft CorpWindows 11 23H2-64-bit
Lenovo Group LimitedIdeaCentre 3-07IMB05до M2VKT23AНе указана
Lenovo Group LimitedIdeaCentre 5 14IAB7до M42KT4AAНе указана
Lenovo Group LimitedIdeaCentre 5 14IRB8до M4UKT3DAНе указана
Lenovo Group LimitedIdeaCentre Gaming 5 17IAB7до M42KT4AAНе указана
Lenovo Group LimitedLegion T5 26IRB8до O5TKT34AНе указана
Lenovo Group LimitedLegion T7 34IRZ8до O5UKT37AНе указана
Lenovo Group LimitedLOQ 17IRB8до M4UKT3DAНе указана

Показано 50 из 107

Среды функционирования (38)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Microsoft CorpWindows Server 2012-Не указана
Microsoft CorpWindows Server 2012 R2-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows 10-64-bit
Microsoft CorpWindows 10-32-bit
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Microsoft CorpWindows Server 2016-Не указана
Microsoft CorpWindows Server 2008 Service Pack 2 (Server Core Installation)-64-bit
Microsoft CorpWindows Server 2012 R2 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2016 (Server Core installation)-Не указана
Microsoft CorpWindows Server 2008 R2 Service Pack 1 (Server Core installation)-64-bit
Microsoft CorpWindows 10 1809-64-bit
Microsoft CorpWindows 10 1809-32-bit
Microsoft CorpWindows Server 2019-Не указана
Microsoft CorpWindows Server 2019 (Server Core installation)-Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Microsoft CorpWindows Server 2022-Не указана
Microsoft CorpWindows Server 2022 (Server Core installation)-Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
Microsoft CorpWindows 10 21H2-64-bit
Microsoft CorpWindows 10 21H2-32-bit
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
АО «ИВК»Альт 8 СП-Не указана
Microsoft CorpWindows 11 22H2-64-bit
Microsoft CorpWindows 10 22H2-64-bit
Microsoft CorpWindows 10 22H2-32-bit
Microsoft CorpWindows 11 21H2-64-bit

Рекомендации по устранению

Использование рекомендаций: Для Linux: https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.215 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.154 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.82 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.22 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.10 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.1 Для Lenovo: https://support.lenovo.com/us/en/product_security/LEN-155477 Для Microsoft Windows: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28746 Для Intel: https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2023-28746 Для ОСОН ОСнова Оnyx: Обновление программного обеспечения linux до версии 6.6.27-0.osnova229 Для ОСОН ОСнова Оnyx (2.11): Обновление программного обеспечения intel-microcode до версии 3.20240312.1~deb10u1 Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства Для ОС Astra Linux: - обновить пакет intel-microcode до 3.20240813.1~deb12u1+ci202409161120+astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2811 Обновление программного обеспечения xen до версии 4.17.5+23-ga4e5191dc0-1+deb12u1 Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2024:9401?lang=ru

SLA ФСТЭК №117

30 дней

по базовой оценке CVSS 6.5

Уточните SLA под вашу среду

Базовый балл 6.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать

Низкий текущий риск. Устраните при плановом обновлении.

EPSS — вероятность эксплуатации0.1%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2024-03-14

Опубликована

2024-03-22

Обновлена

2025-11-19

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0