Intel ได้ประกาศปล่อยแพตช์กว่า 22 รายการสำหรับเดือนนี้ ซึ่งมีช่องโหว่ที่รุนแรงอยู่หลายรายการ จึงแนะนำให้ผู้ใช้เร่งอัปเดต

ลิสต์รายชื่อช่องโหว่เป็นไปตามตารางด้านบน โดยช่องโหว่ที่น่าสนใจมีดังนี้
1.) ช่องโหว่ร้ายแรงใน Active Management Technology (AMT)
ในส่วนของ AMT พบช่องโหว่ร้ายแรง 2 รายการซึ่งมีความรุนแรงถึง 9.8/10 แต่ช่องโหว่ส่งผลกระทบกับการคอนฟิคให้ใช้ IPv6 เท่านั้น
2.) CrossTalk Side-Channel issue
ช่องโหว่ CVE-2020-0543 (Special Register Buffer Data Sampling) มีชื่อว่า CrossTalk ซึ่งเป็นอีกรูปแบบหนึ่งของ MDS Attack (โจมตีข้อมูลที่เกิดขึ้นในสถานะ Transient) โดย CrossTalk เกิดขึ้นกับ Line Fill Buffer ที่แชร์กันระหว่างคอร์ต่างๆ โดยหากโจมตีได้สำเร็จจะสามารถลอบขโมยข้อมูลของซอฟต์แวร์อื่นที่รันอยู่คอร์อื่นได้ รูปประกอบด้านบน ทั้งนี้ช่องโหว่เกิดขึ้นกับ Xeon E3 แต่ไม่กระทบกับ Xeon หรือ Atom

3.) SGAxe
ช่องโหว่นี้มีพัฒนาการมากจาก CacheOut Attack หรือ CVE-2020-0549 ต้องอธิบายก่อนว่าอันที่จริงแล้ว Intel มีฟีเจอร์ด้านความมั่นคงปลอดภัย Intel Software Guard eXtensions (SGX) ซึ่งช่วยให้แอปรันอถูกห่อหุ้ม แบ่งแยกขาดโค้ดของแอปในหน่วยความจำและมีการเข้ารหัสด้วย
อย่างไรก็ดีนักวิจัยพบว่า SGAxe Attack ทำให้คนร้ายสามารถ Extract ตัว SGX Attestation Key ซึ่งออกมาให้ซอฟต์แวร์ที่ใช้ฟีเจอร์ SGX ไปเข้ารหัส นั่นหมายความว่าคนร้ายจะสามารถปลอมการเข้ารหัสเสมือนว่าทำโดย Intel SGX จริงๆ ชมวีดีโอสาธิตได้ตามด้านล่าง
ทั้งนี้ SGAxe Attack ส่งผลกระทบกับ Intel 9th Gen Coffee Lake ที่อัปเดตล่าสุดด้วย โดยสามารถดูรายชื่อได้ที่นี่ สำหรับผู้สนใจสามารถศึกษางานวิจัยได้ที่นี่
ที่มา : https://www.bleepingcomputer.com/news/security/intel-patched-22-vulnerabilities-in-the-june-2020-platform-update/ และ https://www.bleepingcomputer.com/news/security/new-sgaxe-attack-steals-protected-data-from-intel-sgx-enclaves/ และ https://www.zdnet.com/article/new-crosstalk-attack-impacts-intels-mobile-desktop-and-server-cpus/