أصدرت شركتا Intel وAMD حزمة تصحيحات أمنية موسعة ضمن ما يعرف بـ Patch Tuesday. وتستهدف هذه التحديثات معالجة أكثر من 80 ثغرة أمنية رصدت في مجموعة واسعة من المنتجات، شملت تقنيات العزل الافتراضي، وبرامج التشغيل، وأدوات إدارة الأنظمة، إضافة إلى المعالجات المخصصة للخوادم والحواسيب الشخصية.
وبحسب تقارير تقنية متخصصة، أصدرت Intel نحو 18 نشرة أمنية تغطي أكثر من 30 ثغرة، في حين قدمت AMD سبع نشرات لمعالجة أكثر من 50 ثغرة مسجلة وفق نظام CVE العالمي.
مخاطر رفع الصلاحيات وتحديات البيئات الافتراضية في Intel
ركزت Intel في تحديثاتها الأخيرة على معالجة ثغرات صنفت 4 منها ضمن مستوى عالي الخطورة. وتصدرت المشهد تقنية Intel TDX (Trusted Domain Extensions)، حيث كشفت بالتعاون مع Google عن ثغرات قد تؤدي إلى اختراق كامل في حالات محددة. وتكمن أهمية هذه التقنية في كونها المسؤولة عن عزل المهام والبيانات داخل البيئات الافتراضية؛ لذا فإن أي خلل فيها يهدد خصوصية البيانات في المؤسسات التي تعتمد على العزل الافتراضي لحماية عملياتها الحساسة.
كما شملت الإصلاحات معالجة مشكلات في أداة Server Firmware Update Utility، تمنح المهاجم القدرة على رفع الصلاحيات، وهو ما يعني تمكينه من الحصول على امتيازات إدارية داخل النظام تتيح له السيطرة الكاملة على الجهاز.
وتضمنت النشرات أيضاً معالجة ثغرات في محرك الإدارة والأمن الموحد CSME، والتي كانت تهدد بحدوث حالات حجب الخدمة أو تسريب المعلومات التي قد يستغلها مهاجمون في هجمات لاحقة. كما طالت التحديثات تقنية Quick Assist Technology، وهي أداة للدعم عن بُعد، لمنع تحولها إلى نقطة ضعف قابلة للاستغلال للضغط على الشبكات المؤسسية الواسعة.
معالجة ثغرات المعالجات والرسوميات وأدوات التطوير في AMD
من جهتها، وزعت AMD تحديثاتها على منصات المعالجات والرسوميات وأدوات التحليل، حيث أصلحت 14 ثغرة في معالجات Athlon وRyzen تتيح الوصول غير المصرح به أو تنفيذ تعليمات برمجية ضارة.
وعلى صعيد المعالجات المخصصة لمراكز البيانات، عالجت الشركة 19 ثغرة في فئة EPYC وEPYC Embedded، وهي خطوة بالغة الأهمية نظراً لحساسية هذه المعالجات في تشغيل الأنظمة الصناعية والسحابية. كما أصلحت 15 ثغرة في تعريفات الرسوميات، وهي البرمجيات الوسيطة التي تربط نظام التشغيل بالعتاد الفيزيائي للجهاز.
وفي سياق متصل، عالجت التحديثات ثغرة عالية الخطورة في أداة uProf، وثغرات مشابهة في Vivado Design Suite، لحماية بيئات العمل الداخلية من مخاطر تنفيذ البرمجيات الخبيثة.
قنوات جانبية وتحديات تشغيلية للمؤسسات
أشارت AMD في مذكرتين فنيتين إلى مخاطر القنوات الجانبية، وهي أساليب لا تعتمد على ثغرات برمجية مباشرة، بل على مراقبة مؤشرات فيزيائية مثل الوقت أو الانبعاثات لاستنتاج بيانات مشفرة. وأكدت الشركة أن بعض هذه التهديدات، مثل تلك التي تستهدف منتجات NVIDIA، لا تؤثر في وحداتها الرسومية، بينما أوضحت أن طرق استخراج البيانات من تدفقات البت (Bitstreams) المشفرة تقع خارج نطاق التهديدات المباشرة لسلسلة AMD 7-series FPGAs.
تضع هذه التحديثات المؤسسات أمام تحد يتمثل في الحساسية التشغيلية؛ فالحاجة إلى سد الثغرات في سلسلة التعريفات والأدوات (Drivers and Tooling) قد تصطدم أحياناً بالرغبة في الحفاظ على استقرار الأنظمة وتجنب التوقف المفاجئ. ومع ذلك، يجمع الخبراء على ضرورة ترتيب الأولويات، بدءاً من الخوادم التي تعتمد على العزل الافتراضي، وصولاً إلى محطات العمل التي تستخدم أدوات التطوير والتحليل.







