Intel schließt kritische Lücken in Grafiktreibern und KI-Software

Intel schließt 24 Sicherheitslücken, darunter eine kritische Schwachstelle in Virtualisierungs-Treibern für Rechenzentren.

Der Chipriese veröffentlicht 13 Sicherheitswarnungen – eine Schwachstelle in Virtualisierungs-Treibern gilt als besonders gefährlich.

Intel hat im Rahmen seines Mai-Update-Zyklus umfassende Sicherheitspatches veröffentlicht. Insgesamt 13 Advisories beschreiben 24 Sicherheitslücken, die von lokaler Rechteausweitung bis hin zu potenzieller Code-Ausführung aus der Ferne reichen. Besonders betroffen: Rechenzentren, die auf VMware ESXi setzen.

Anzeige

Die zunehmende Professionalität von Cyberkriminellen macht deutlich, warum gerade technische Infrastrukturen und Unternehmen immer häufiger ins Visier geraten. Dieses kostenlose E-Book enthüllt aktuelle Bedrohungsszenarien und zeigt, wie Sie Sicherheitslücken proaktiv schließen, bevor es zu spät ist. Experten-Checkliste zum Schutz vor Cyberangriffen jetzt gratis sichern

Kritische Lücke in Virtualisierungs-Treibern

Die schwerwiegendste Schwachstelle trägt die Kennung CVE-2026-20794 und erreicht einen CVSS-Score von 9,3 – die höchste Risikostufe. Es handelt sich um einen Pufferüberlauf im Intel Data Center Graphics Driver für VMware ESXi. In Multi-Mandanten-Umgebungen, in denen Virtualisierung zur Isolation verschiedener Workloads dient, ist eine solche Lücke besonders gefährlich.

Ein Angreifer könnte damit erweiterte Rechte erlangen oder beliebigen Code im Host-System ausführen. Zwei weitere hochriskante Schwachstellen im selben Treiber – ein Out-of-Bounds-Schreib- und Lesezugriff – könnten zu Dienstverweigerung, Datenkorruption oder Informationsdiebstahl führen. Systemadministratoren sollten die Treiberaktualisierung umgehend priorisieren.

Aus für Intel Vision – Software wird eingestellt

Eine komplexe Situation ergibt sich bei der Intel-Vision-Software. Die Schwachstelle CVE-2026-20887 (CVSS 8,8) betrifft eine unzureichende Zugriffskontrolle in Benutzeranwendungen der dritten Ring-Ebene. Ein nicht privilegierter Angreifer könnte sie über das Netzwerk ausnutzen – ohne Benutzerinteraktion.

Doch Intel wird keinen Patch mehr bereitstellen. Die Software ist eingestellt, wie eine Produkteinstellungsmitteilung vom Januar zeigt. Intels klare Empfehlung: Deinstallieren oder die Nutzung sofort einstellen.

Weitere hochriskante Patches betreffen den Intel Endpoint Management Assistant (EMA), die UEFI-Firmware des Slim Bootloaders sowie die QuickAssist Technology (QAT)-Treiber für Windows – Komponenten, die in Unternehmen zur Beschleunigung von Kryptografie- und Komprimierungsaufgaben eingesetzt werden.

KI-Komponenten rücken in den Fokus

Der Mai-Update-Zyklus zeigt Intels wachsenden Fokus auf Sicherheit bei KI-Produkten. Mittelschwere Schwachstellen wurden in der AI Playground-Software und den Neural Processing Unit (NPU)-Treibern behoben. Diese Updates sollen verhindern, dass lokale Angreifer KI-gestützte Aufgaben stören oder unberechtigt auf Systemressourcen zugreifen.

Anzeige

Mit dem Vormarsch von KI-Anwendungen in Unternehmen wächst nicht nur die technische Komplexität, sondern auch der Regulierungsdruck durch den neuen EU AI Act. Dieser kostenlose Leitfaden klärt auf, welche rechtlichen Pflichten und Risikoklassen Unternehmen jetzt kennen müssen, um gesetzeskonform zu agieren. EU-KI-Verordnung: Kostenlosen Umsetzungsleitfaden herunterladen

Ebenfalls adressiert wurde eine Schwachstelle in den Installationsprogrammen der Intel Connectivity Performance Suite (ICPS). Die von Forscher Sandro Poppi gemeldete Lücke (CVE-2026-20772, CVSS 5,4) betrifft einen unkontrollierten Suchpfad, der zu lokaler Rechteausweitung führen kann. Hersteller wie HP haben bereits reagiert und aktualisierte Softwarepakete bereitgestellt.

Weitere Wartungsupdates betreffen den 800-Serie-Ethernet-Linux-Treiber, den Display-Virtualisierungs-Treiber für Windows und das Server-Firmware-Update-Dienstprogramm.

Branchenweite Koordination mit AMD

Intels Sicherheitszyklus fiel zeitgleich mit einem großen Update von AMD zusammen. Die beiden Chipriesen adressierten gemeinsam rund 70 Schwachstellen. Während Intel sich auf Grafiktreiber und KI-Software konzentrierte, veröffentlichte AMD 15 Advisories zu 45 Lücken – darunter eine kritische Schwachstelle (CVE-2026-0481) im ROCm-Ökosystem.

Diese koordinierte Veröffentlichung ist Teil einer Brancheninitiative für berechenbare Update-Zyklen. Auffällig: Der hohe Anteil intern entdeckter Schwachstellen – bei Plattform-Firmware oft über 90 Prozent – zeigt, dass proaktive Sicherheitsaudits längst zum Kerngeschäft der Hardware-Entwicklung gehören.

Handlungsempfehlungen

Angesichts der zunehmenden Integration von Hardware und Software steigt die Komplexität des Patch-Managements. Intels Botschaft ist klar: Betroffene Systeme sollten umgehend aktualisiert werden. Für eingestellte Produkte wie Intel Vision bleibt nur die vollständige Entfernung.

Der Trend zu KI-spezifischen Schwachstellen deutet darauf hin, dass künftige Sicherheitswarnungen verstärkt die Software-Ebene betreffen werden, die Machine-Learning-Workloads verwaltet. Die unmittelbarste Gefahr liegt jedoch weiterhin in der Virtualisierungsschicht und den Treibern für Hochleistungs-Rechenzentren.