Intel, kullanıcılarını ve sistemlerini olası tehditlere karşı korumak amacıyla önemli bir adım atarak bir dizi yazılım güncellemesi yayınladı. Bu güncellemelerle birlikte, bazı yaygın Intel yazılımlarındaki 30'dan fazla güvenlik açığı giderildi. Yapılan güncellemeler arasında, sistemlerin temelini oluşturan bazı kritik yazılımlardaki ayrıcalık yükseltme (privilege escalation) açıkları da bulunuyor.
Güncellemelerin en dikkat çekici olanlarından biri, UEFI Sunucu Ürün Yazılımı'ndaki (firmware) bir güvenlik açığı. Bu açık, saldırganların sisteme daha fazla yetkiyle erişmesine ve veri değiştirmesine olanak tanıyabiliyor. Yapılan analizlere göre, bu açığın 8.3 gibi yüksek bir ciddiyet puanına sahip olduğu belirtiliyor. Bu durum, özellikle sunucu ve veri merkezi ortamlarında önemli riskler oluşturabilir. Zira kötü niyetli bir yetkili kullanıcı, bu açığı kullanarak sistemde gizli arka kapılar oluşturabilir veya diğer kullanıcılar için sorunlara yol açabilir.
Intel'in UEFI ürün yazılımı doğrudan kullanılmasa da, birçok büyük donanım üreticisinin (HP, Dell gibi) kendi ürünlerinde temel olarak kullandığı bir yapı. Bu nedenle, mevcut birçok sunucunun bu tür güvenlik açıklarına karşı savunmasız olabileceği anlamına geliyor.
Ayrıca, Intel ProSet Wi-Fi ve Intel Arc B serisi GPU sürücülerinde de ayrıcalık yükseltme açıkları tespit edildi. Kablosuz sürücülerdeki bir açık, ağdaki herhangi bir kullanıcının Wi-Fi kartının paket kaybı yaşamasına veya bağlantısının tamamen kesilmesine neden olabilir. Bu durum özellikle rahatsız edici olsa da, genellikle büyük bir güvenlik tehdidi oluşturmuyor. Intel Wi-Fi kartı kullananların güncel sürümlere geçmeleri öneriliyor.
Intel Arc B serisi GPU sürücülerinde de benzer şekilde ayrıcalık yükseltme açıkları mevcut. Masaüstü sistemlerde yöneticilik yetkisi gerektirdiği için genellikle küçük bir endişe kaynağı olsa da, bu sürücülerdeki bir açık, yetkisiz kullanıcıların erişmemesi gereken verileri sızdırmasına yol açabilir.
Mikro kod güncellemeleri ise, birçok işlemci hattını etkileyen bazı talimat setlerindeki (Repeat Scan String Byte - REP SCASB ve Repeat Compare String Byte - REP CMPSB) hataları gideriyor. Bu talimatlar, başka bir çekirdek veya iş parçacığı tarafından kullanılan belleğe erişim durumunda yanlış sonuçlar döndürebiliyor. Ayrıca, Xeon işlemci hatlarındaki çeşitli güç tasarrufu özelliklerine yönelik de birden fazla düzeltme yapıldı.
Son olarak, Arrow Lake işlemciler için yukarıda bahsedilen genel güncellemelerin yanı sıra, USB 3.2 giriş cihazlarında paket kaybına neden olabilen bir sorun için de bir yama yayınlandı. Bu durumun web kameraları, mikrofonlar ve diğer ses/görüntü ekipmanlarında kesintilere yol açabileceği tahmin ediliyor.