更多全球网络安全资讯尽在E安全官网www.easyaq.com E安全5月2日讯 英特尔周一发布消息称,安全研究人员Maksim Malyutin发现一款关键安全漏洞“CVE-2017-5689”,并于三月报告了该漏洞。其影响了使用英特尔AMT、ISM或SBT的企业PC和设备。要获取英特尔补丁关闭该漏洞,机器制造商必须进行固件升级。 而这个关键安全漏洞存在数百万的英特尔工作站和服务器芯片中长达9年之久,该漏洞潜在被利用可执行远程控制操作,并通过间谍软件感染系统。 这个在英特尔工作站和服务器芯片中的关键安全漏洞厉害在哪? Chipzilla公司指出,具体而言,Intel的主动管理技术(AMT)、标准可管理(ISM)和小型企业技术(SBT)固件版本6到11.6均存在该漏洞。这个漏洞允许无特权的攻击者控制这些产品提供的可管理性功能。 这就意味着,黑客可以使用AMT的功能,登录进入易受攻击的计算机硬件,秘密篡改机器,并安装几乎不会被检测到的恶意软件等。这种影响可以是跨网络的,因为AMT可以直接访问计算机的网络硬件。 近十年来,这些不安全的管理功能存在于多种不同的英特尔芯片组中,从2008年的Nehalem Core i7到今年的Kaby Lake Core部件。至关重要的是,这个漏洞存在于机器芯片的核心,操作系统、应用程序和任何反病毒软件都无从察觉。 而且,这个漏洞只能通过固件升级彻底解决,并且存在于数百万个芯片中,意味着进入全球计算机的后门。 漏洞的影响范围 这个易受攻击的AMT服务是英特尔vPro处理器功能套件的一部分。如果系统上存在vPro,并启用了该服务,并且配置了AMT,那么网络上未经验证的黑客便可以访问并劫持计算机的AMT控制。如果未配置AMT,则无需担心。 英特尔认为,该漏洞影响了企业和服务器固件,因为它们均存在并启用了vPro和AMT,并非针对普通用户使用的系统。 如果用户使用的机器启用了vPro和AMT功能,用户将面临风险。值得注意的是虽然现代的苹果Macs使用的是英特尔芯片,但并未使用AMT软件,因此Macs是安全的,用户可以放心使用。 但消费者电脑未受到影响,因为目前为止英特尔尚未发现对此漏洞的利用案例。 英特尔表示:
很显然,英特尔SBT不易受到通过网络执行的特权升级攻击。受影响的固件版本和处理器如下,使用AMT、ISM或SBT的客户应留心。
用户若担心,可以通过以下网址下载检测指南,查看系统是否受到影响: https://downloadcenter.intel.com/download/26755 用户可以关注下载缓解措施指南,详情点击: https://downloadcenter.intel.com/download/26754 固件厂商的能力决定着漏洞修复的进度 英特尔公司已提出并验证了用固件升级解决该问题,尽管升级由英特尔开发,但必须由制造商加密签名和分配,为此因特尔公司正与设备制造商合作,希望制造商在接下来几周能积极配合解决问题,尽快向终端用户提供固件升级。 Demerjian还指出,现在轮到计算机制造商为用户和IT管理员分配数字签名固件升级。这就意味着,如果硬件供应商是戴尔、惠普或联想这样的大公司,固件升级会很快发布。如果供应商不具备一定的规模和能力,问题可能就有些棘手了。 2017年5月
|
|