процессоры

Intel исправляет ошибку удаленного выполнения, которая была активна с 2008 года на своих процессорах

Оглавление:

Anonim

Согласно недавнему объявлению компании, недавний недостаток, обнаруженный недавно в технологиях Intel AMT (Active Management Technology), ISM (Standard Manageability) и SBT (Small Business Technology), активен с 2008 года.

Очевидно, что процессоры, затронутые этой проблемой, могли «позволить непривилегированному злоумышленнику получить контроль над функциями управляемости, предоставляемыми этими продуктами». Это могло привести к удаленному контролю и заражению хакерами систем шпионским ПО.

Затронуты процессоры Nehalem Core i7 2008 и Intel Core Kaby Lake 2008

В результате этого сбоя хакеры могли подключиться к уязвимому компьютеру, минуя функции безопасности операционной системы, включая антивирусные программы, чтобы установить вредоносное ПО в системе.

Эти небезопасные функции управления были доступны на различных чипсетах Intel в последнее десятилетие, начиная с Nehalem Core i7 в 2008 году и заканчивая Intel Core "Kaby Lake" в этом году. К счастью, эта ошибка, присутствующая в миллионах процессоров Intel, по-видимому, была устранена путем обновления микрокода, обновления, которое должно быть предоставлено производителем вашего оборудования.

По данным Intel, эта критическая уязвимость безопасности (обозначенная как CVE-2017-5689) была обнаружена и о ней сообщили в марте Максим Малютин из Embedi, компании, которая уже говорила об этой проблеме, заявив, что один из ее исследователей безопасности был ответственен за ее находка.

Независимо от того, используете ли вы технологии AMT, ISM или SBT, для решения этой проблемы необходимо установить следующие версии микропрограмм (в зависимости от диапазона процессоров):

  • Intel Core первого поколения: 6.2.61.3535 Intel Core второго поколения: 7.1.91.3272 Intel Core третьего поколения: 8.1.71.3608 Intel Core четвертого поколения: 9.1.41.3024 и 9.5.61.3012 Intel Core пятого поколения: 10.0.55.3000Intel Ядро шестого поколения: 11.0.25.3001 Ядро седьмого поколения: 11.6.27.3264

С другой стороны, посмотрите на этот документ, чтобы определить, есть ли у вас система с AMT, SBA или ISM, и это руководство, чтобы проверить, имеет ли ваша система встроенное ПО, подверженное этой уязвимости безопасности.

процессоры

Выбор редактора

Back to top button