Cette faille est de type élévation de privilèges et a été référencée CVE-2014-8274. Elle permet à un malware ayant préalablement infecté le système d'exploitation de s'en prendre également à l'UEFI qui n'effectue pas toutes les vérifications appropriées auprès des périphériques durant la phase de sortie de veille (S3).
Intel vient de publier un nouveau bulletin d'alerte au sujet de cette même faille et annonce avoir renforcé encore un peu le mécanisme de défense pour la contrer. Un nouveau BIOS UEFI a donc été publié pour les NUC Wilson Canyon (version 0040) ainsi que pour les cartes mères Server Board concernées (version R02.05.0004).
NUC Wilson Canyon affectés
NUC Board D34010WYB
NUC Board D54250WYB
NUC Kit D34010WYK
NUC Kit D34010WYKH
NUC Kit D54250WYK
NUC Kit D54250WYKH
Il semble que l'UEFI des NUC basés sur les plateformes Bay Trail et Ivy Bridge, qui étaient également affectées, n'a pas encore été mis à jour en ce sens pour le moment.