英特尔宣布固件存在漏洞后 吓坏了PC厂商们

2017-11-22 14:17      来源:科技快讯网 作者:肖恩·加拉格尔


 

  放大 /所有内核都受到管理固件中的一个主要漏洞的影响 - 就像至强服务器和Atom,Celeron和Pentium设备一样。

  科技快讯网 英特尔73英特尔已经发布了一个安全警告,即近期许多PC,服务器和物联网处理器平台上的管理固件都容易受到远程攻击。利用Positive Technologies研究公司的Mark Ermolov和Maxim Goryachy发现的最严重的漏洞,远程攻击者可以在2015年以后的一系列基于Intel的计算机(包括随Intel Core处理器提供的笔记本电脑和台式机)上启动命令。获得特权系统信息的访问权限,数百万计算机基本上可以作为错误的结果被接管。

  该公司已经在Windows和Linux的支持网站上发布了一个检测工具,以帮助识别易受攻击的系统。英特尔安全小组成员表示,“针对外部研究人员发现的问题,英特尔对其英特尔®管理引擎(ME),英特尔®可信执行引擎(TXE)和英特尔®服务器平台服务(SPS),旨在提高固件的弹性。“

  发现了四个影响英特尔管理引擎固件版本11.0至11.20的漏洞。在ME的早期版本中找到两个,在服务器平台服务版本4.0固件中有两个,在TXE版本3.0中有两个。

  这些错误会影响以下英特尔CPU:

  从6英特尔酷睿处理器日代(“SKYLAKE微架构”),7 日(以下称“Kaby湖”),第八代(“农湖”)的家庭,因为在2015年的大多数台式机和笔记本电脑处理器;

  至强处理器E3-1200 v5&v6产品系列,至强处理器可扩展系列和至强处理器W系列的多个至强处理器产品线;

  面向网络和嵌入式设备以及物联网平台的Atom C3000处理器系列和Apollo Lake Atom处理器E3900系列,以及

  用于移动计算的Apollo Lake Pentium和Celeron™N和J系列处理器。

  最常见的英特尔管理引擎版本中,通用漏洞安全等级(CVSSv3)上的最高级别漏洞分别为8.2和7.5。它们对PC用户有着最广泛的影响:它们允许任意的远程代码执行和特权信息访问。戴尔已经发布了关于MX咨询的声明,其中列出了100多个受影响的系统,包括各种Inspirion,Latitude,AlienWare和OptiPlex系统; 联想在其网站上发布了类似的广泛列表。

  这个检测工具是为企业做广泛的检查,但是因为它是一个生成XML的命令行工具,所以它不太适合用户自我检查。英特尔正在指导用户检查计算机制造商提供的固件更新。戴尔和联想还没有补丁可用; 戴尔的新固件发货日期已经确定,联想希望在11月23日之前提供一些新固件。

相关阅读

    无相关信息