查看原文
其他

英特尔ME漏洞后续!宏碁、戴尔、富士通、惠普、联想和松下统统在列

2017-11-27 E小编 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全11月27日讯 宏碁、戴尔、富士通、惠普、联想和松下官方证实,使用英特尔芯片组的产品受到英特尔八大安全漏洞影响,黑客可利用这些漏洞控制设备。

英特尔本周一发布安全公告详细介绍了这些漏洞。这八大漏洞影响英特尔核心CPU技术,例如英特尔管理引擎(ME)、英特尔服务器平台服务(SPS)和英特尔可信执行引擎(TXE)。

英特尔在多款产品中部署了这些技术,例如:

  • 第六代、第七代和第八代Intel® Core™处理器家族

  • Intel® Xeon®处理器E3-1200 v5和1200 v5 & v6产品

  • Intel® Xeon®可扩展处理器家族

  • Intel® Xeon® W处理器系列

  • Intel® Atom® C3000 处理器家族

  • Apollo Lake Intel®凌动(Atom)处理器E3900系列

  • Apollo Lake Intel® Pentium™

  • Celeron™ N和J系列处理器

只有使用以下固件版本的产品受到影响:

  • ME固件版本11.0/11.5/11.6/11.7/11.10/11.20

  • 4.0 SPS固件版本4.0

  • TXE版本3.0

许多PC和笔记本电脑厂商在服务器、桌面电脑和笔记本电脑中使用了固件受影响的CPU。

超过900款PC和笔记本电脑受到影响

以下厂商发布了运行受影响固件的英特尔产品,如下图:

有些厂商已发布补丁,用户可浏览厂商页面查看并下载固件更新。

若不清楚自己使用的设备是否受影响,用户可使用英特尔发布的Windows和Linux工具扫描PC确认。在Windows上,用户运行Intel-SA-00086-GUI.exe文件可查看扫描结果(见下图)。

网络安全公司Rapid7也发布预警强调了这些漏洞风险,根据Rapid 7专家的说法,这些漏洞可用来:

  • 模仿ME/SPS/TXE,以此影响本地安全功能的认证。

  • 加载并执行任意代码。

  • 导致系统崩溃或系统不稳定。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/2005898159.shtml

推荐阅读:

▼点击“阅读原文” 查看更多精彩内容

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存