Intel Xeon 6 SoCs vorgestellt (Bild © Intel)
Was wurde behoben
Die August-Version behebt sechs Sicherheitslücken mit dem Schweregrad HOCH, bei denen es sich hauptsächlich um Vektoren zur Ausweitung von Berechtigungen handelt. Eine Sicherheitslücke ermöglicht außerdem Denial-of-Service-Angriffe:
- INTEL-SA-01249 – Prozessor-Stream-Cache (Rechteausweitung)
- INTEL-SA-01308 – Xeon 6 Scalable (Rechteausweitung)
- INTEL-SA-01310 – Out-of-Band Management Services Module (Rechteausweitung)
- INTEL-SA-01311 – Xeon 6 mit Intel TDX (Rechteausweitung)
- INTEL-SA-01313 – Xeon-Firmware (Rechteausweitung, Denial-of-Service)
- INTEL-SA-01367 – Xeon 6-Firmware (Rechteausweitung)
Während Client-Systeme die gleichen Sicherheitsverbesserungen erhalten, weist Intel darauf hin, dass die Datencenter-Seite angesichts der Breite der betroffenen Xeon-Plattformen und der TDX-Nutzung besonders zeitkritisch ist.
Wer ist betroffen
Der Microcode betrifft unter anderem diese CPU-Familien/Steppings:
- Arrow Lake Mobile und Desktop (Core Ultra Series 2)
- Lunar Lake (Core Ultra 200V)
- Meteor Lake (Core Ultra)
- Raptor Lake (13. Generation Core H/P/PX und U)
- Xeon Scalable Gen3 (Ice Lake SP), Gen4 (Sapphire Rapids inkl. Xeon Max/SPR-HBM), Gen5 (Emerald Rapids) und Gen6 (Granite Rapids / Sierra Forest)
- Xeon D-17xx / D-27xx (Ice Lake-D)
- Xeon 6700-Serie mit E-Kernen
Ausgewählte Versionsänderungen (alt → neu):
- Arrow Lake H / S/HX: 0x118 → 0x119
- Lunar Lake: 0x11F → 0x123
- Meteor Lake: 0x24 → 0x25
- Raptor Lake (6+8 / 2+8): 0x4128 → 0x4129
- Ice Lake-D (Xeon D-17xx/D-27xx): 0x010002D0 → 0x010002E0
- Ice Lake SP (Xeon Gen3): 0x0D000404 → 0x0D000410
- Emerald Rapids (Xeon Gen5): 0x210002A9 → 0x210002B3
- Granite Rapids (Xeon Gen6): 0x010003A2 / 0x0A0000D1 → 0x010003D0 / 0x0A000100
- Sapphire Rapids SP: 0x2B000639 → 0x2B000643
- Xeon Max (SPR-HBM): 0x2C0003F7 → 0x2C000401
- Xeon 6700-Serie (E-Kerne): 0x03000341 → 0x03000362
Enthaltene Funktionskorrekturen
Neben Sicherheitsupdates enthält das Paket Stabilitäts- und Verhaltensaktualisierungen, auf die in den Plattformaktualisierungen von Intel verwiesen wird, und zwar für:
- 13./14. Core-Generation, Core Ultra (Meteor Lake, Serie 2/Lunar Lake)
- Xeon Scalable Gen3–Gen6, Xeon 6700-Serie, Xeon D-2700
Diese beheben in der Regel Fehler, Abstürze in Ausnahmefällen, Verbesserungen der Energieverwaltung und die Genauigkeit der Telemetrie.
So bekommst du das Update
- Linux: Das microcode-20250812-Paket ist jetzt verfügbar. Die meisten Distributionen veröffentlichen es als intel-microcode/microcode_ctl-Updates. Wende es über den normalen Paketmanager an und starte neu, um es zu aktivieren. Du kannst den Ladestatus nach dem Neustart mit journalctl -k | grep microcode überprüfen.
- Windows: Die Bereitstellung erfolgt über Windows Update und OEM-BIOS/UEFI-Pakete. Unternehmensflotten sollten die Hinweise der Hersteller überprüfen und Wartungsfenster planen, da ein Neustart erforderlich ist.
- Firmware/BIOS: Server-OEMs liefern den Mikrocode auch über die Plattform-Firmware aus. Überprüfe, ob deine BIOS-Version die neuen Revisionen enthält, wenn keine OS-seitige Injektion verwendet wird.
Aktionsplan für Administratoren
- 1.Inventarisieren Sie die CPUs in allen Flotten, um Arrow Lake/Lunar Lake/Meteor Lake-Clients und die betroffenen Xeon-Generationen zu identifizieren.
- 2.Priorisieren Sie Server mit Xeon Scalable Gen4–Gen6, TDX und extern exponierten Management-Stacks.
- 3.Führen Sie Updates und Neustarts über Wartungsfenster durch und überprüfen Sie die Mikrocode-Revision nach dem Update. 4.Überprüfe die Empfindlichkeit der Workloads (Echtzeit/geringe Latenz)** und führe schnelle Zustandsprüfungen durch. Es ist nicht zu erwarten, dass der Mikrocode zu nennenswerten Leistungseinbußen bei allgemeinen Workloads führt.
- 5.Verfolge die OEM-Firmware: Wenn BIOS-Updates die OS-Injektion ersetzen, passe dich an die neuesten Hersteller-Images an.
Mit sechs Sicherheitshinweisen mit hoher Schwere und einer breiten Plattformabdeckung ist dies ein Update-Zyklus mit hoher Priorität sowohl für Client-Flotten als auch für Rechenzentrumsbetreiber.