英特尔敦促业务修补关键远程执行漏洞
英特尔发出了固件更新,以修复攻击者可以利用的远程管理功能中的关键缺陷,以便完全控制易受攻击的网络上的计算机。
Intel的主动管理技术,英特尔小型企业技术和英特尔标准可管理性固件近十年来,该漏洞已经存在。
英特尔在咨询中表示,经营客户使用这些服务来跟踪运行Intel VPro处理器的计算机,但缺陷不会影响消费电脑的芯片。
版本6的固件版本的所有版本都受到影响,但在6.6之前和11.6之后的所有版本都不受到影响。
英特尔建议使用任何受影响固件的业务检查他们的版本是否易受Intel系统发现实用程序易受攻击。
咨询说,应更新易受攻击的固件,但如果公司供应商无法获得固件更新,则英特尔已概述了一些缓解,例如禁用或删除名为本地可管理性服务的Windows服务。
根据咨询,有两种方式可以通过攻击者利用漏洞。
首先,一个非特势率的网络攻击者可以获得英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)的系统权限,但不是小型企业技术。
其次,一个非特权的本地攻击者可以提供可管理性功能,以获得未经特势率的网络或本地系统权限对英特尔可管理性的所有易受攻击的固件版本。
据报道,英特尔表示,2017年3月,安全研究员的脆弱性通知,但公司并不意识到任何对脆弱性的开发。
发布英特尔主动管理技术(AMT)的缺陷的严重性,Developer Matthew Garrett表示,只有明确启用AMT的企业有风险。
“允许本地用户提供系统的驱动程序需要进行管理权限安装,因此只要您没有安装它们,那么唯一可以做任何事情的本地用户就是那些是管理员无论如何,他说博客帖子。
Garrett表示,这意味着自2008年以来的每个英特尔系统都可以被黑客接管,因为大多数英特尔系统没有AMT和大多数与AMT的英特尔系统没有打开。
但是,他说这仍然是“一个大问题”,因为修复它需要一个系统固件更新,而且许多受影响的机器都不再从他们的制造商那里接收固件更新,这意味着任何曾经在这些未被烫的设备上启用AMT的任何人将脆弱。
Garrett认为用户应该完全控制在其系统上运行的内容。“在硬件制造商的突发事件中留下固件更新,他们只能支持他们有用的寿命的一小部分的系统,不可避免地将难以置信,”他说。