找回密码
 立即注册
搜索
查看: 1661|回复: 0

[新闻] OUTEL姗姗来迟,时隔9年修复Management Engine重大漏洞

[复制链接]
     
发表于 2017-5-2 21:15 | 显示全部楼层 |阅读模式
https://security-center.intel.co ... mp;languageid=en-fr
http://semiaccurate.com/2017/05/ ... 08-intel-platforms/
http://www.nbd.com.cn/articles/2017-05-02/1100670.html

时隔9年 英特尔终于修补远程管理技术的权限漏洞

外媒报道,英特尔(Intel)于本周一(5/1)修补了旗下多款远程管理技术的权限扩张漏洞,涵盖Active Management Technology(AMT)、IntelSmall Business Technology(SBT)与IntelStandard Manageability(ISM),且从6.x到11.6的版本都受到影响。科技部落格SemiAccurate则说相关漏洞殃及自2008年Nehalem至今年Kaby Lake间的所有英特尔处理器平台。

英特尔表示,此一被列为重大等级的安全漏洞属于权限扩张漏洞,将允许不具权限的黑客取得上述技术的管理能力,不过,该漏洞并不影响采用英特尔处理器的消费者PC。

AMT、SBT或ISM并非部署在英特尔CPU的软件中,而是部署在Intel Management Engine(ME)软件中,ME是个有别于CPU的独立系统,却可在不受CPU的管控下存取装置的内存、TCP/IP,也能发送或存取封包,搭配AMT等技术即可用来远程管理企业计算机。

由于它几乎可以完全控制用户的计算机,从开机、关机、读取文件、检查正执行的程序、追踪键盘/鼠标,还能存取屏幕昼面,因此一直有所争议,不少人将它视为英特尔处理器的后门。

根据英特尔的说法,相关漏洞可促成远程及本地端的攻击,让不具权限的黑客取得装置管理能力,其中,远程攻击只适用于AMT与ISM。

SemiAccurate则认为,该漏洞基本上已存在9年之久,英特尔也早就知道漏洞的存在,忽然采取修补行动可能是因有重大客户受到漏洞影响了。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-8-17 20:55 , Processed in 0.022574 second(s), 7 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表