精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

英特爾封堵AMT高危漏洞 存在近十年終修復(fù)

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-05-06 18:33:07 本文摘自:cnBeta.COM

據(jù)外媒報(bào)道,芯片巨頭英特爾近日終于打上了一個(gè)存在了近十年的安全漏洞補(bǔ)丁,封堵了與芯片主動(dòng)管理技術(shù)(AMT)技術(shù)相關(guān)的一個(gè)高危漏洞,這個(gè)漏洞影響了自2008年的Nehalem一直到2017年的Kaby Lake等諸多芯片。最新修復(fù)漏洞的固件版本號(hào)如下,希望受影響芯片型號(hào)的用戶盡快升級(jí)最新BIOS固件,封堵漏洞。

intelmeiversions.png

在近日發(fā)布的一篇安全公告中,英特爾對(duì)這個(gè)提權(quán)漏洞給出了“極其嚴(yán)重”(Critical Severity)的評(píng)定。該漏洞存在于主動(dòng)管理(AMT)、標(biāo)準(zhǔn)管理(ISM)、以及英特爾小企業(yè)技術(shù)(SBT)中,涉及版本號(hào)為6.x、7.x、8.x、9.x、10.x、11.5以及11.6的固件。

借助這個(gè)漏洞,攻擊者可以“獲取上述產(chǎn)品中提供的管理功能的控制權(quán)”。

此外英特爾還特別給出了兩個(gè)例子:

● 某個(gè)無特權(quán)的網(wǎng)絡(luò)攻擊者,可以借助英特爾提供的管理功能來獲得系統(tǒng)權(quán)限,其影響下述SKU——AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

● 某個(gè)無特權(quán)的本地攻擊者,可以再次上獲得網(wǎng)絡(luò)或本地系統(tǒng)上的權(quán)限,其影響下述SKU——AMT、ISM、SBT((CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H))。

SemiAccurate表示,其敦促英特爾修復(fù)該問題已有數(shù)年的時(shí)間,但該公司在過去9年里幾乎無動(dòng)于衷。

Intel 芯片中有一個(gè)獨(dú)立于 CPU 和操作系統(tǒng)的微處理器,叫做英特爾管理引擎 Intel Management Engine,簡稱 ME。多種技術(shù)都基于ME,包括代碼處理、媒體DRM、可信平臺(tái)模塊TPM等。

ME 是一個(gè)有別于 CPU 的獨(dú)立系統(tǒng),它可以在不受 CPU 管控下通過搭配 AMT (英特爾主動(dòng)管理技術(shù))等技術(shù)用來遠(yuǎn)程管理企業(yè)計(jì)算機(jī)。

它依靠Intel的主動(dòng)管理技術(shù)(AMT)來實(shí)現(xiàn),當(dāng)開啟該功能之后,即使在關(guān)機(jī)的情況下也能對(duì)電腦進(jìn)行遠(yuǎn)程管理,可查看狀態(tài)、安裝、更新軟件或系統(tǒng)、瀏覽磁盤文件等。如此強(qiáng)大而方便的管理技術(shù)也同時(shí)留下了巨大的安全威脅。

關(guān)鍵字:英特爾AMT

本文摘自:cnBeta.COM

x 英特爾封堵AMT高危漏洞 存在近十年終修復(fù) 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

英特爾封堵AMT高危漏洞 存在近十年終修復(fù)

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-05-06 18:33:07 本文摘自:cnBeta.COM

據(jù)外媒報(bào)道,芯片巨頭英特爾近日終于打上了一個(gè)存在了近十年的安全漏洞補(bǔ)丁,封堵了與芯片主動(dòng)管理技術(shù)(AMT)技術(shù)相關(guān)的一個(gè)高危漏洞,這個(gè)漏洞影響了自2008年的Nehalem一直到2017年的Kaby Lake等諸多芯片。最新修復(fù)漏洞的固件版本號(hào)如下,希望受影響芯片型號(hào)的用戶盡快升級(jí)最新BIOS固件,封堵漏洞。

intelmeiversions.png

在近日發(fā)布的一篇安全公告中,英特爾對(duì)這個(gè)提權(quán)漏洞給出了“極其嚴(yán)重”(Critical Severity)的評(píng)定。該漏洞存在于主動(dòng)管理(AMT)、標(biāo)準(zhǔn)管理(ISM)、以及英特爾小企業(yè)技術(shù)(SBT)中,涉及版本號(hào)為6.x、7.x、8.x、9.x、10.x、11.5以及11.6的固件。

借助這個(gè)漏洞,攻擊者可以“獲取上述產(chǎn)品中提供的管理功能的控制權(quán)”。

此外英特爾還特別給出了兩個(gè)例子:

● 某個(gè)無特權(quán)的網(wǎng)絡(luò)攻擊者,可以借助英特爾提供的管理功能來獲得系統(tǒng)權(quán)限,其影響下述SKU——AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

● 某個(gè)無特權(quán)的本地攻擊者,可以再次上獲得網(wǎng)絡(luò)或本地系統(tǒng)上的權(quán)限,其影響下述SKU——AMT、ISM、SBT((CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H))。

SemiAccurate表示,其敦促英特爾修復(fù)該問題已有數(shù)年的時(shí)間,但該公司在過去9年里幾乎無動(dòng)于衷。

Intel 芯片中有一個(gè)獨(dú)立于 CPU 和操作系統(tǒng)的微處理器,叫做英特爾管理引擎 Intel Management Engine,簡稱 ME。多種技術(shù)都基于ME,包括代碼處理、媒體DRM、可信平臺(tái)模塊TPM等。

ME 是一個(gè)有別于 CPU 的獨(dú)立系統(tǒng),它可以在不受 CPU 管控下通過搭配 AMT (英特爾主動(dòng)管理技術(shù))等技術(shù)用來遠(yuǎn)程管理企業(yè)計(jì)算機(jī)。

它依靠Intel的主動(dòng)管理技術(shù)(AMT)來實(shí)現(xiàn),當(dāng)開啟該功能之后,即使在關(guān)機(jī)的情況下也能對(duì)電腦進(jìn)行遠(yuǎn)程管理,可查看狀態(tài)、安裝、更新軟件或系統(tǒng)、瀏覽磁盤文件等。如此強(qiáng)大而方便的管理技術(shù)也同時(shí)留下了巨大的安全威脅。

關(guān)鍵字:英特爾AMT

本文摘自:cnBeta.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 义马市| 阿坝| 会泽县| 普格县| 都昌县| 邯郸市| 洞头县| 无为县| 安阳县| 公安县| 石城县| 东至县| 沂南县| 杭锦旗| 邢台市| 西安市| 东源县| 新巴尔虎右旗| 东乡| 镇巴县| 南安市| 佳木斯市| 桐乡市| 隆昌县| 兴城市| 恩平市| 平江县| 海宁市| 新野县| 楚雄市| 靖远县| 甘南县| 兴文县| 泸水县| 施秉县| 沙洋县| 峨山| 水城县| 丰都县| 土默特右旗| 曲松县|