Intel终于打上了一个存在近十年的安全漏洞Patch-每日速看


【资料图】

据外媒报导,晶片龙头英特尔终于打上了一个存在了近乎10年的安全漏洞Patch,其影响自2008年的Nehalem以来、一直到2017年的Kaby Lake的许多晶片。在5月1日发布的一篇安全公告中,英特尔对这个提权漏洞划给出了“极其严重”(Critical Severity)的评定。该漏洞存在于主动管理(AMT)、标準管理(ISM)、以及英特尔小企业技术(SBT)中,涉及版本号为6.x、7.x、8.x、9.x、10.x、 11.5、以及11.6的韧体。

Nehalem_Die_callout.jpg (788.7 KB, 下载次数: 2)

2017-5-2 14:48 上传

借助这个漏洞,攻击者可以“获取上述产品中提供的管理功能的控制权”。此外英特尔还特别给出了两个例子:● 某个无特权的网络攻击者,可以藉助英特尔提供的管理功能来获得系统权限,其影响下述SKU —— AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N /UI:N/S:U/C:H/I:H/A:H)。● 某个无特权的本地攻击者,可以再次上获得网络或本地系统上的权限,其影响下述SKU —— AMT、ISM、SBT((CVSSv3 8.4 High /AV:L/AC:L/PR: N/UI:N/S:U/C:H/I:H/A:H))。SemiAccurate指出,其敦促英特尔修复该问题已有数年的时间,但该公司在过去9年里几乎无动于衷。消息来源