据国外媒体报道,芯片老大英特尔终于打上了一个存在了近10年的安全漏洞补丁,该补丁影响了Kaby Lake从2008年到2017年Nehalem的多颗芯片。在5月1日发布的安全公告中,英特尔将这一漏洞评为“严重级别”。该漏洞存在于主动管理(AMT)、标准管理(ISM)和英特尔中小企业技术(SBT)中,涉及版本号为6.x、7.x、8.x、9.x、10.x、11.5和11.6的固件。
奈哈莱姆迪Callout.jpg(788.7 KB,下载次数:2)
上传于2017年5月2日14: 48
利用该漏洞,攻击者可以“获得上述产品中提供的管理功能的控制权”。
此外,英特尔还特别举了两个例子:
无权限的网络攻击者可以通过Intel提供的管理功能获得系统权限,影响以下SKU —— AMT,ISM,SBT(CVS SV3 9.8 critical/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
无权限的本地攻击者可以再次获得网络或本地系统上的权限,从而影响以下SKU —— AMT,ISM,SBT((CVS SV3 8.4 high/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
SemiAccurate指出,几年来它一直在敦促英特尔修复这个问题,但该公司在过去的9年里几乎无动于衷。
来源
标签:
免责声明:本文由用户上传,如有侵权请联系删除!