据外媒报导,晶片龙头英特尔终于打上了一个存在了近乎10年的安全漏洞Patch,其影响自2008年的Nehalem以来、一直到2017年的KabyLake的许多晶片。在5月1日发布的一篇安全公告中,英特尔对这个提权漏洞划给出了“极其严重”(CriticalSeverity)的评定。该漏洞存在于主动管理(AMT)、标準管理(I)、以及英特尔小企业技术(T)中,涉及版本号为6.x、7.x、8.x、9.x、10.x、11.5、以及11.6的韧体。
Nehalem_Die_callout.jpg(788.7KB,下载次数:2)
2017-5-214:48上传
借助这个漏洞,攻击者可以“获取上述产品中提供的管理功能的控制权”。此外英特尔还特别给出了两个例子:●某个无特权的网络攻击者,可以藉助英特尔提供的管理功能来获得系统权限,其影响下述SKU——AMT、I、T(CVSSv39.8Critical/:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。●某个无特权的本地攻击者,可以再次上获得网络或本地系统上的权限,其影响下述SKU——AMT、I、T((CVSSv38.4High/:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H))。SemiAccurate指出,其敦促英特尔修复该问题已有数年的时间,但该公司在过去9年里几乎无动于衷。消息来源本站信息仅供参考,如有文章涉及版权问题,请速与我们联系:2811358863@qq.com | 网站地图
备案号:桂ICP备2023007194号 © Copyright 2024 56常识网 Inc.All Rights Reserved. 桂公网安备45030502000552