处理器
英特尔修补了自2008年以来一直活跃在其处理器上的远程执行错误
目录:
根据公司最近的公告,自2008年以来,最近在英特尔的AMT (主动管理技术), ISM (标准可管理性)和SBT (小型商业技术)技术中发现的一个缺陷就一直处于活跃状态。
显然,受此问题影响的处理器可能已经“允许无特权的攻击者控制这些产品提供的可管理性功能”。 这可能导致黑客远程控制间谍软件并感染系统 。
2008 Nehalem Core i7和Intel Core Kaby Lake处理器受到影响
通过此故障,黑客可以绕过操作系统的安全功能(包括防病毒程序)连接到易受攻击的计算机,从而在系统上安装恶意软件。
在过去的十年中,这些不安全的管理功能已在各种英特尔芯片组上提供, 从2008年的Nehalem Core i7开始,到今年的Intel Core“ Kaby Lake”结束 。 幸运的是,此错误存在于数百万个英特尔处理器中,似乎已通过微码更新解决了,该更新必须由设备制造商提供。
据英特尔称,该严重安全漏洞(标记为CVE-2017-5689 )是由Embedi的Maksim Malyutin在三月份发现并报告的,该公司已经谈到此问题,称其安全研究人员中的一名对此负有责任。找到。
无论使用AMT,ISM还是SBT技术,解决以下问题所需安装的固件版本 (取决于处理器的范围)如下:
- 第一代英特尔酷睿:6.2.61.3535第二代英特尔酷睿:7.1.91.3272第三代英特尔酷睿:8.1.71.3608第四代英特尔酷睿:9.1.41.3024和9.5.61.3012第五代英特尔酷睿:10.0.55.3000英特尔第六代核心:11.0.25.3001第七代核心:11.6.27.3264
另一方面,请查看本文档以确定您是否具有带有AMT,SBA或ISM的系统,并查看本指南以检查您的系统是否具有受此安全漏洞影响的固件。