Automatically translated.View original post

Use Intel, don't forget to update it, too.

Intel issued a large set of security patches that solved more than 30 vulnerabilities, spanning from software, drivers, networking systems to multiple CPU microcode models, making it necessary for both casual and corporate users to immediately check for updates, because the vulnerabilities found ranged from moderate to serious and could be used to break through systems or cause device malfunctions.

.

One of the loopholes that has been captured is the problem in UEFI (CVE-2025-30185) with its severity score. CVSS 8.3/10 gives high-level privileges access to the system up to the kernel level, even if it requires an admin license. But in multi-maintainer enterprise systems, the risk is increased because it can easily be used to create backdoors or crash the system, and major server manufacturers have installed this problematic firmware on many delivery machines.

.

The general user side is also affected. Wi-Fi drivers also have bugs that cause the poor in the same network to knock off our internet. The graphics of the Intel Arc B-series drivers have privileged escalation and data access vulnerabilities that, while requiring high privileges, are considered a risk to be fixed.

.

On the CPU side, Intel has microcode updates to solve the misbehavior of certain sets of commands, including power saving problems in Xeon and a USB 3.2 bug in Arrow Lake that causes intermittent twitching of microphones or webcams to directly affect audio and video users.

.

Intel recommends that all users update Wi-Fi drivers, screen cards, and check CPU microcode through BIOS updates, while administrators should rush to check UEFI patches from device manufacturers.

.

Source: tomshardware

# IT News # Includes IT matters # Cough to know # IT

2025/11/20 Edited to

... Read moreการอัปเดตแพตช์จาก Intel ที่ครอบคลุมช่องโหว่ความปลอดภัยในระบบต่างๆ ทั้งซอฟต์แวร์ ไดรเวอร์ และไมโครโค้ดของซีพียู ถือเป็นสิ่งสำคัญที่ผู้ใช้ทุกคนไม่ควรมองข้าม โดยเฉพาะในกลุ่มผู้ใช้งานองค์กรที่มีระบบ UEFI และเซิร์ฟเวอร์ เนื่องจากช่องโหว่ CVE-2025-30185 ที่คะแนน CVSS สูงถึง 8.3/10 สามารถเปิดโอกาสให้แฮกเกอร์ที่ได้สิทธิ์ระดับแอดมินเข้าถึงระบบระดับเคอร์เนลได้ และถูกใช้สร้าง backdoor หรือทำให้ระบบล่ม ซึ่งส่งผลกระทบต่อความปลอดภัยข้อมูลและความเสถียรในการทำงานอย่างมาก สำหรับผู้ใช้ทั่วไป ไดรเวอร์ Wi-Fi ที่มีบั๊กอาจทำให้การเชื่อมต่ออินเทอร์เน็ตหลุดโดยผู้ไม่หวังดีในเครือข่ายเดียวกัน รวมถึงกราฟิกไดรเวอร์ Intel Arc B-series ที่มีช่องโหว่ด้านการยกระดับสิทธิ์และการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ถึงแม้จะต้องใช้สิทธิ์สูง แต่ก็เป็นจุดที่ควรได้รับการแก้ไขโดยเร็ว นอกจากนี้ ไมโครโค้ดซีพียูที่ได้รับการอัปเดตช่วยแก้ไขพฤติกรรมคำสั่งผิดพลาด รวมถึงแก้ไขปัญหาประหยัดพลังงานในซีพียู Xeon และบั๊ก USB 3.2 บนแพลตฟอร์ม Arrow Lake ที่ส่งผลกระทบต่อการใช้งานไมโครโฟนและเว็บแคม ซึ่งมีผลต่อประสบการณ์ด้านเสียงและวิดีโอโดยตรง Intel แนะนำให้ผู้ใช้อัปเดตผ่าน BIOS เพื่อโหลดไมโครโค้ดใหม่ พร้อมกับอัปเดตไดรเวอร์การ์ดจอและ Wi-Fi อย่างต่อเนื่อง ส่วนผู้ดูแลระบบควรรีบตรวจสอบแพตช์ UEFI จากผู้ผลิตฮาร์ดแวร์เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น นับเป็นการลงทุนในความปลอดภัยที่จำเป็น เพื่อลดโอกาสที่ช่องโหว่เหล่านี้จะถูกใช้โจมตีจริงในอนาคต สุดท้าย การอัปเดตเหล่านี้ไม่เพียงแค่เสริมความปลอดภัย แต่ยังช่วยรักษาประสิทธิภาพและเสถียรภาพของอุปกรณ์ Intel ให้ทำงานได้อย่างเต็มประสิทธิภาพ ด้วยเหตุนี้ผู้ใช้ Intel ทุกคนไม่ควรละเลยการตรวจสอบและติดตั้งแพตช์ความปลอดภัยอย่างสม่ำเสมอ เพื่อให้ระบบของท่านปลอดภัย จากเหตุการณ์โจมตีหรือบั๊กที่ไม่ได้คาดคิดได้อย่างเต็มที่