Tom 发表于 2017-5-8 22:20:06

英特尔封堵AMT高危漏洞 存在近十年终修复

本帖最后由 Tom 于 2017-5-8 22:25 编辑

摘要:据外媒报道,芯片巨头英特尔近日终于打上了一个存在了近十年的安全漏洞补丁,封堵了与芯片主动管理技术(AMT)技术相关的一个高危漏洞,这个漏洞影响了自2008年的Nehalem一直到2017年的Kaby Lake等诸多芯片。最新修复漏洞的固件版本号如下,希望受影响芯片型号的用户尽快升级最新BIOS固件,封堵漏洞。http://cms-bucket.nosdn.127.net/catchpic/e/e4/e4e78f9add504da2afcb41540ea0cf93.png?imageView&thumbnail=550x0在近日发布的一篇安全公告中,英特尔对这个提权漏洞给出了“极其严重”(Critical Severity)的评定。该漏洞存在于主动管理(AMT)、标准管理(ISM)、以及英特尔小企业技术(SBT)中,涉及版本号为6.x、7.x、8.x、9.x、10.x、11.5以及11.6的固件。借助这个漏洞,攻击者可以“获取上述产品中提供的管理功能的控制权”。此外英特尔还特别给出了两个例子:某个无特权的网络攻击者,可以借助英特尔提供的管理功能来获得系统权限,其影响下述SKU——AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC: L/PR:N/UI:N/S:U/C:H/I:H/A:H)。某个无特权的本地攻击者,可以再次上获得网络或本地系统上的权限,其影响下述SKU——AMT、ISM、SBT((CVSSv3 8.4 High /AV: L/AC: L/PR:N/UI:N/S:U/C:H/I:H/A:H))。SemiAccurate表示,其敦促英特尔修复该问题已有数年的时间,但该公司在过去9年里几乎无动于衷。Intel 芯片中有一个独立于 CPU 和操作系统的微处理器,叫做英特尔管理引擎 Intel Management Engine,简称 ME。多种技术都基于ME,包括代码处理、媒体DRM、可信平台模块TPM等。ME 是一个有别于 CPU 的独立系统,它可以在不受 CPU 管控下通过搭配 AMT (英特尔主动管理技术)等技术用来远程管理企业计算机。它依靠Intel的主动管理技术(AMT)来实现,当开启该功能之后,即使在关机的情况下也能对电脑进行远程管理,可查看状态、安装、更新软件或系统、浏览磁盘文件等。如此强大而方便的管理技术也同时留下了巨大的安全威胁。文章来源:网易163。本站不承担此类稿件侵权行为的连带责任。
页: [1]
查看完整版本: 英特尔封堵AMT高危漏洞 存在近十年终修复