英特尔敦促业务修补关键远程执行漏洞
垃圾邮件不付钱 - 桑福德华莱士在监狱中获得30个月
如何简化IT集成
研究在银行封闭的银行发出警告
McAfee链接沙特赛赛艇袭击
亚马逊云增长的放缓是针对谷歌和微软的放缓
大型英国企业越来越希望CEO拥有它背景
rbs削减了数百英国的它的工作
联想建议用户删除预装在其系统上的弱势支持工具
黑客销售了170,000个受损服务器,许多人在美国
EGNYTE超出文件共享和同步
Caldicott说,谷歌深度患者数据共享基于不适当的法律理由
谷歌的税务责任在西班牙语袭击后审查
Apple Touts A.I.在iOS中 - 几乎没有提到这个词 - 并打开'皇冠珠宝'开发
机器学习可以帮助公司更快地反应赎金软件
NHS挑战需要对齐技术和重新设计,斯威德尔说
NetApp的新SolidFire软件选项是购买一次,在任何地方使用
WWDC 2016:Android用户中有什么?
金融服务Cisos优先考虑GDPR - 但他们的服务提供商可能没有
所有公司的五个网络安全必要条件
数据泄露的成本:400万美元。快速回应的好处:无价。
癌症研究员GET Nodeum LTFS磁带NAS
Teradata Universe 17:Intelliflex 2.0 vaunted作为灵活性的象征
丰田谈到谈判收购两个谷歌机器人公司
移动勒索软件使用跳转,阻止访问手机
Oracle如何解决许可差异
上诉法院坚持净中立规则,但斗争没有结束
技术团队如何减少LGBT +大学辍学
消费者想要在店内使用零售商应用程序
“互联网恐怖主义”萨马塔·乌拉拉被判入狱八年
在致命的崩溃后正在调查特斯拉的自动驾驶仪
新的Windows 10 Build改进了密码管理器,容器支持
摩托罗拉为英国警察部队带来大数据数字证据服务
数字经济法案中没有超快速宽带要求
什么更快?只是一个超级快速的下端互联网电缆
MIGSOLV通过珍尼网络向公共部门交易提供中小企业派对客户的方式
Windows 10市场份额在5月份上升 - 但Windows 7,XP仍然坚强
克林顿的技术计划持续冒险贷款的风险贷款
可再生能源将通过2027年超越天然气
三个未能停止第二个数据泄漏
Carrenza的美国数据中心扩展计划有助于花费控制公司获得云兼容
命令和控制通信关键来检测威胁
一个新的Wordpress插件漏洞利用危及数千个网站
AWS伦敦用户用T2微型实例遭受“容量不足”问题
使用APFS,Apple专注于ISS中的存储效率
四分之三的物联网项目有失败的风险
Backblaze希望消除基于磁带的存储
Open19:LinkedIn的竞标降低开源数据中心的障碍科技采用收集速度
生物识别性是新的酷 - Logmeonce免费密码
渗透测试在安全军备竞赛中成功必不可少
您的位置:首页 >电子新闻 >

英特尔敦促业务修补关键远程执行漏洞

2021-07-09 13:44:09 [来源]:

英特尔发出了固件更新,以修复攻击者可以利用的远程管理功能中的关键缺陷,以便完全控制易受攻击的网络上的计算机。

Intel的主动管理技术,英特尔小型企业技术和英特尔标准可管理性固件近十年来,该漏洞已经存在。

英特尔在咨询中表示,经营客户使用这些服务来跟踪运行Intel VPro处理器的计算机,但缺陷不会影响消费电脑的芯片。

版本6的固件版本的所有版本都受到影响,但在6.6之前和11.6之后的所有版本都不受到影响。

英特尔建议使用任何受影响固件的业务检查他们的版本是否易受Intel系统发现实用程序易受攻击。

咨询说,应更新易受攻击的固件,但如果公司供应商无法获得固件更新,则英特尔已概述了一些缓解,例如禁用或删除名为本地可管理性服务的Windows服务。

根据咨询,有两种方式可以通过攻击者利用漏洞。

首先,一个非特势率的网络攻击者可以获得英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)的系统权限,但不是小型企业技术。

其次,一个非特权的本地攻击者可以提供可管理性功能,以获得未经特势率的网络或本地系统权限对英特尔可管理性的所有易受攻击的固件版本。

据报道,英特尔表示,2017年3月,安全研究员的脆弱性通知,但公司并不意识到任何对脆弱性的开发。

发布英特尔主动管理技术(AMT)的缺陷的严重性,Developer Matthew Garrett表示,只有明确启用AMT的企业有风险。

“允许本地用户提供系统的驱动程序需要进行管理权限安装,因此只要您没有安装它们,那么唯一可以做任何事情的本地用户就是那些是管理员无论如何,他说博客帖子。

Garrett表示,这意味着自2008年以来的每个英特尔系统都可以被黑客接管,因为大多数英特尔系统没有AMT和大多数与AMT的英特尔系统没有打开。

但是,他说这仍然是“一个大问题”,因为修复它需要一个系统固件更新,而且许多受影响的机器都不再从他们的制造商那里接收固件更新,这意味着任何曾经在这些未被烫的设备上启用AMT的任何人将脆弱。

Garrett认为用户应该完全控制在其系统上运行的内容。“在硬件制造商的突发事件中留下固件更新,他们只能支持他们有用的寿命的一小部分的系统,不可避免地将难以置信,”他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。