процесори

Intel кръпка грешка в отдалечено изпълнение, която е активна от 2008 г. на своите процесори

Съдържание:

Anonim

Неотдавнашен недостатък, открит наскоро в технологиите AMT (Active Management Technology), ISM (Standard Manageability) и SBT (Small Business Technology), е активен от 2008 г., според скорошно съобщение на компанията.

Очевидно процесорите, засегнати от този проблем, биха могли да „позволят на непривилегиран нападател да получи контрол върху функциите за управление, предоставени от тези продукти“. Това потенциално може да доведе до хакери, които дистанционно контролират и заразяват системите със шпионски софтуер.

2008 засегнати процесори Nehalem Core i7 и Intel Core Kaby Lake

Чрез този провал хакерите можеха да се свържат с уязвим компютър, заобикаляйки функциите за защита на операционната система, включително антивирусни програми, за да инсталират злонамерен софтуер в системата.

Тези несигурни функции за управление са били налични на различни чипсети на Intel през последното десетилетие, като се започне с Nehalem Core i7 през 2008 г. и завърши с тазгодишната Intel Core „Kaby Lake“ на Intel. За щастие, тази грешка, присъстваща в милиони процесори на Intel, изглежда е била решена от актуализация на микрокода, актуализация, която трябва да бъде предоставена от производителя на вашето оборудване.

Според Intel тази критична уязвимост на сигурността (обозначена CVE-2017-5689) е открита и докладвана през март от Максим Малютин от Embedi, компания, която вече говори по този въпрос, казвайки, че един от нейните изследователи по сигурността е отговорен за констатация.

Независимо дали използвате AMT, ISM или SBT технологии, версиите на фърмуера, които трябва да инсталирате (в зависимост от обхвата на процесорите), за да решите този проблем са следните:

  • Първо поколение Intel Core: 6.2.61.3535 Второ поколение Intel Core: 7.1.91.3272 Трето поколение Intel Core: 8.1.71.3608 Четвърто поколение Intel Core: 9.1.41.3024 и 9.5.61.3012 Пето поколение Intel Core: 10.0.55.3000Intel Ядро за шесто поколение: 11.0.25.3001 Ядро за седмо поколение: 11.6.27.3264

От друга страна, разгледайте този документ, за да определите дали имате система с AMT, SBA или ISM и това ръководство, за да проверите дали вашата система има фърмуер, засегнат от тази уязвимост на сигурността.

процесори

Избор на редакторите

Back to top button