Intel пытается залатать «дыры» в своих процессорах трех поколений
23 нояб 2017 16:40 #63710
от ICT
ICT создал тему: Intel пытается залатать «дыры» в своих процессорах трех поколений
Последствия аудита Корпорация Intel выпустила серию исправлений дляуязвимостей, обнаруженных в программных прошивках ее новейших процессоров ичипсетов и сопутствующем ПО. Большая часть этих уязвимостей допускает повышениепривилегий в системе, а также установку вредоносного ПО и руткитов (исполняемыхфайлов) и кражу данных. Как
сообщалось
ранее,компания Intel обнаружила 10 серьезных уязвимостей в системах Management Engine(ME), Trusted Execution Engine (TXE) и Server Platform Services (SPS).Количество потенциально уязвимых компьютеров и серверов исчисляется миллионами.Аудит был проведен после того, как одну из этих уязвимостей в августе 2017г.
обнаружили
исследователи безопасности из компании Positive Technologies Марк Ермолов и Максим Горячий. Компания обнародовала результаты проверки на сайтесвоего центра безопасности. Затронуты оказались все процессоры, выпущенныепосле 2015 г., — от Celeron до Intel Core восьмого поколения, снабженныеManagement Engine, Server Platform Services и Trusted Execution Engine. http://filearchive.cnews.ru/img/cnews/2016/04/19/intel500.jpg"> Intel опубликовал исправления для критических уязвимостей в своих процессорах Согласно выводам компании, затронуты платформы Intel Core6,7 и 8 поколения, Intel Xeon E3-1200 v5 и v6, Intel Xeon Scalable, Intel XeonW, Intel Atom C3000, ApolloLakeIntelAtomE3900,Apollo Lake Intel Pentium, Intel Celeron серий N и J. [b]Эксплуатация баговвне контекста ОС[/b] Злоумышленники, эксплуатирующие рассматриваемые баги, могутзахватывать контроль над серверами и пользовательскими рабочими станциями,повышать привилегии в системе, запускать произвольный код, перехватывать данные— то есть осуществлять любые действия по своему усмотрению. Масштаб атакиполучается огромным, под угрозой оказываются и индивидуальные пользователи, ицелые корпорации. Эксплуатация багов возможна вне контекста операционной системыи, соответственно, ее защитных механизмов и сторонних антивирусов, что делаетуказанные уязвимости более опасными. Патч, выпущенный Intel, к сожалению, напрямую конечнымпользователям распределяться не будет: эта задача по сугубо техническимпричинам ложится на производителей компьютерных систем на базе логики Intel. «Это означает, что пройдет еще какое-то время, прежде чемконечные пользователи — как индивидуальные, так и корпоративные — получат иустановят необходимые исправления, — комментирует ситуацию [b]Олег Галушкин[/b], эксперт по информационной безопасности компании SECConsult Services. — И хотя вряд ли этот срок будет очень большим, сейчас, когдаинформация об уязвимостях стала общедоступной, у потенциальных злоумышленников появляетсяобширное окно возможностей для их эксплуатации».[img]http://filearchive.cnews.ru/img/cnews/2016/04/19/intel500.jpg"> Intel опубликовал исправления для критических уязвимостей в своих процессорах Согласно выводам компании, затронуты платформы Intel Core6,7 и 8 поколения, Intel Xeon E3-1200 v5 и v6, Intel Xeon Scalable, Intel XeonW, Intel Atom C3000, ApolloLakeIntelAtomE3900,Apollo Lake Intel Pentium, Intel Celeron серий N и J. Эксплуатация баговвне контекста ОС Злоумышленники, эксплуатирующие рассматриваемые баги, могутзахватывать контроль над серверами и пользовательскими рабочими станциями,повышать привилегии в системе, запускать произвольный код, перехватывать данные— то есть осуществлять любые действия по своему усмотрению. Масштаб атакиполучается огромным, под угрозой оказываются и индивидуальные пользователи, ицелые корпорации. Эксплуатация багов возможна вне контекста операционной системыи, соответственно, ее защитных механизмов и сторонних антивирусов, что делаетуказанные уязвимости более опасными. Патч, выпущенный Intel, к сожалению, напрямую конечнымпользователям распределяться не будет: эта задача по сугубо техническимпричинам ложится на производителей компьютерных систем на базе логики Intel. «Это означает, что пройдет еще какое-то время, прежде чемконечные пользователи — как индивидуальные, так и корпоративные — получат иустановят необходимые исправления, — комментирует ситуацию Олег Галушкин, эксперт по информационной безопасности компании SECConsult Services. — И хотя вряд ли этот срок будет очень большим, сейчас, когдаинформация об уязвимостях стала общедоступной, у потенциальных злоумышленников появляетсяобширное окно возможностей для их эксплуатации».
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
Intel признала «дыры» в своих процессорах трех поколений. Под угрозой миллионы ПК и серверов | 38.63 | Вторник, 21 ноября 2017 |
Intel пыталась подкупить исследователей, чтобы скрыть зияющие «дыры» в своих процессорах | 24.25 | Четверг, 16 мая 2019 |
«Чипокалипсис» продолжается: В процессорах Intel нашлись еще 3 опасных «дыры» | 19.84 | Среда, 15 августа 2018 |
«Чипокалипсис» продолжается. В процессорах Intel и ARM найдены дыры для кражи паролей и криптоключей | 19.42 | Пятница, 13 июля 2018 |
В процессорах Intel найдены сразу четыре новых «дыры». Их исправление затормозит ПК до 40% | 19.42 | Среда, 15 мая 2019 |
Россияне нашли зияющие «дыры» в продуктах Intel и Cisco | 13.01 | Четверг, 17 ноября 2016 |
Прибыль Intel упала из-за дефектов в процессорах | 12.49 | Пятница, 03 февраля 2017 |
В процессорах Intel обнаружили новую уязвимость | 12.49 | Вторник, 22 мая 2018 |
В сеть утекли данные о процессорах Intel | 12.49 | Воскресенье, 09 августа 2020 |
Ошибка в новейших процессорах Intel ведет к зависанию ПК | 12.35 | Вторник, 12 января 2016 |