近十年来,英特尔处理器随附的远程管理功能潜藏着一个关键漏洞,能允许攻击者完全控制不安全网络上的计算机设备。目前官方已释出补丁修复了这一芯片远程代码执行漏洞。
英特尔在其安全公告中将漏洞评级为“高危”,可允许无特权攻击者控制服务器上的可管理性功能。漏洞存在于英特尔主动管理技术(AMT),标准管理(ISM)和小型企业技术(SBT)当中,涉及版本号 6.x,7.x,8.x 9.x,10 .x,11.0,11.5 和 11.6。
官方特别给出了两个例子:
○ 无特权网络攻击者可通过英特尔管理功能来获得系统权限,影响以下 SKU —— AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。
○ 无特权本地攻击者可通过英特尔管理功能来获得获得网络或本地系统权限,其影响以下 SKU —— AMT、ISM、SBT(CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。
英特尔官方表示,这一漏洞将会影响 2008 年至 2017 年推出的许多芯片,不过这并不意味着 2008 年以来的每个因特尔系统都能被黑客接管,因为大多数系统并不附带或者并未使用 AMT 等技术,目前也没有迹象表明这一漏洞允许在 ME 上执行任意代码,基于 Intel 的消费者 PC 上更不存在此漏洞。 但由于许多受影响的设备不再从其制造商接收固件更新,这一漏洞将造成广泛且持久影响。
自我诊断四步走:
1、确定系统中是否拥有英特尔 AMT、SBA 或支持英特尔 ISM 功能:
https://communities.intel.com/docs/DOC-5693
如果您确定系统中没有 AMT、SBA 或 ISM,则无需采取下一步措施。
2:利用“检测指南”来评估系统是否具有受影响的固件:
https://downloadcenter.intel.com/download/26755
如果你拥有的固件标记在“已解决”一列,则无需采取下一步措施。
3:固件更新。目前可修复的固件四位内置版本号均以“3”开头(如 XXXX.3XXX)
4:如果您的OEM无法使用固件更新,这份文档将提供缓解措施:
https://downloadcenter.intel.com/download/26754
更多漏洞情报欢迎关注 HackerNews.cc,我们将为您追踪事件最新进展。
本文据 arstechnica、dreamwidth 编译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
from hackernews.cc.thanks for it.