Intel пытается залатать «дыры» в своих процессорах трех поколений

23 нояб 2017 16:40 #63710 от ICT
Последствия аудита Корпорация Intel выпустила серию исправлений дляуязвимостей, обнаруженных в программных прошивках ее новейших процессоров ичипсетов и сопутствующем ПО. Большая часть этих уязвимостей допускает повышениепривилегий в системе, а также установку вредоносного ПО и руткитов (исполняемыхфайлов) и кражу данных. Как сообщалось ранее,компания Intel обнаружила 10 серьезных уязвимостей в системах Management Engine(ME), Trusted Execution Engine (TXE) и Server Platform Services (SPS).Количество потенциально уязвимых компьютеров и серверов исчисляется миллионами.Аудит был проведен после того, как одну из этих уязвимостей в августе 2017г. обнаружили исследователи безопасности из компании Positive Technologies Марк Ермолов и Максим Горячий. Компания обнародовала результаты проверки на сайтесвоего центра безопасности. Затронуты оказались все процессоры, выпущенныепосле 2015 г., — от Celeron до Intel Core восьмого поколения, снабженныеManagement Engine, Server Platform Services и Trusted Execution Engine. http://filearchive.cnews.ru/img/cnews/2016/04/19/intel500.jpg"> Intel опубликовал исправления для критических уязвимостей в своих процессорах Согласно выводам компании, затронуты платформы Intel Core6,7 и 8 поколения, Intel Xeon E3-1200 v5 и v6, Intel Xeon Scalable, Intel XeonW, Intel Atom C3000, ApolloLakeIntelAtomE3900,Apollo Lake Intel Pentium, Intel Celeron серий N и J. [b]Эксплуатация баговвне контекста ОС[/b] Злоумышленники, эксплуатирующие рассматриваемые баги, могутзахватывать контроль над серверами и пользовательскими рабочими станциями,повышать привилегии в системе, запускать произвольный код, перехватывать данные— то есть осуществлять любые действия по своему усмотрению. Масштаб атакиполучается огромным, под угрозой оказываются и индивидуальные пользователи, ицелые корпорации. Эксплуатация багов возможна вне контекста операционной системыи, соответственно, ее защитных механизмов и сторонних антивирусов, что делаетуказанные уязвимости более опасными. Патч, выпущенный Intel, к сожалению, напрямую конечнымпользователям распределяться не будет: эта задача по сугубо техническимпричинам ложится на производителей компьютерных систем на базе логики Intel. «Это означает, что пройдет еще какое-то время, прежде чемконечные пользователи — как индивидуальные, так и корпоративные — получат иустановят необходимые исправления, — комментирует ситуацию [b]Олег Галушкин[/b], эксперт по информационной безопасности компании SECConsult Services. — И хотя вряд ли этот срок будет очень большим, сейчас, когдаинформация об уязвимостях стала общедоступной, у потенциальных злоумышленников появляетсяобширное окно возможностей для их эксплуатации».[img]http://filearchive.cnews.ru/img/cnews/2016/04/19/intel500.jpg"> Intel опубликовал исправления для критических уязвимостей в своих процессорах Согласно выводам компании, затронуты платформы Intel Core6,7 и 8 поколения, Intel Xeon E3-1200 v5 и v6, Intel Xeon Scalable, Intel XeonW, Intel Atom C3000, ApolloLakeIntelAtomE3900,Apollo Lake Intel Pentium, Intel Celeron серий N и J. Эксплуатация баговвне контекста ОС Злоумышленники, эксплуатирующие рассматриваемые баги, могутзахватывать контроль над серверами и пользовательскими рабочими станциями,повышать привилегии в системе, запускать произвольный код, перехватывать данные— то есть осуществлять любые действия по своему усмотрению. Масштаб атакиполучается огромным, под угрозой оказываются и индивидуальные пользователи, ицелые корпорации. Эксплуатация багов возможна вне контекста операционной системыи, соответственно, ее защитных механизмов и сторонних антивирусов, что делаетуказанные уязвимости более опасными. Патч, выпущенный Intel, к сожалению, напрямую конечнымпользователям распределяться не будет: эта задача по сугубо техническимпричинам ложится на производителей компьютерных систем на базе логики Intel. «Это означает, что пройдет еще какое-то время, прежде чемконечные пользователи — как индивидуальные, так и корпоративные — получат иустановят необходимые исправления, — комментирует ситуацию Олег Галушкин, эксперт по информационной безопасности компании SECConsult Services. — И хотя вряд ли этот срок будет очень большим, сейчас, когдаинформация об уязвимостях стала общедоступной, у потенциальных злоумышленников появляетсяобширное окно возможностей для их эксплуатации».


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Intel признала «дыры» в своих процессорах трех поколений. Под угрозой миллионы ПК и серверов38.65Вторник, 21 ноября 2017
    Intel пыталась подкупить исследователей, чтобы скрыть зияющие «дыры» в своих процессорах24.23Четверг, 16 мая 2019
    «Чипокалипсис» продолжается: В процессорах Intel нашлись еще 3 опасных «дыры»19.82Среда, 15 августа 2018
    «Чипокалипсис» продолжается. В процессорах Intel и ARM найдены дыры для кражи паролей и криптоключей19.4Пятница, 13 июля 2018
    В процессорах Intel найдены сразу четыре новых «дыры». Их исправление затормозит ПК до 40%19.4Среда, 15 мая 2019
    Россияне нашли зияющие «дыры» в продуктах Intel и Cisco12.99Четверг, 17 ноября 2016
    Прибыль Intel упала из-за дефектов в процессорах12.47Пятница, 03 февраля 2017
    В процессорах Intel обнаружили новую уязвимость12.47Вторник, 22 мая 2018
    В сеть утекли данные о процессорах Intel12.47Воскресенье, 09 августа 2020
    Ошибка в новейших процессорах Intel ведет к зависанию ПК12.34Вторник, 12 января 2016

    Мы в соц. сетях