您现在的位置是:首页 > 资讯 > 正文

Intel终于打上了一个存在近十年的安全漏洞Patch

发布时间:2023-03-29 17:04:02来源:

导读 据外媒报导,晶片龙头英特尔终于打上了一个存在了近乎10年的安全漏洞Patch,其影响自2008年的Nehalem以来、一直到2017年的Kaby Lake的许多
据外媒报导,晶片龙头英特尔终于打上了一个存在了近乎10年的安全漏洞Patch,其影响自2008年的Nehalem以来、一直到2017年的KabyLake的许多晶片。在5月1日发布的一篇安全公告中,英特尔对这个提权漏洞划给出了“极其严重”(CriticalSeverity)的评定。该漏洞存在于主动管理(AMT)、标準管理(ISM)、以及英特尔小企业技术(SBT)中,涉及版本号为6.x、7.x、8.x、9.x、10.x、11.5、以及11.6的韧体。

Nehalem_Die_callout.jpg(788.7KB,下载次数:2)

2017-5-214:48上传



借助这个漏洞,攻击者可以“获取上述产品中提供的管理功能的控制权”。
此外英特尔还特别给出了两个例子:

●某个无特权的网络攻击者,可以藉助英特尔提供的管理功能来获得系统权限,其影响下述SKU——AMT、ISM、SBT(CVSSv39.8Critical/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

●某个无特权的本地攻击者,可以再次上获得网络或本地系统上的权限,其影响下述SKU——AMT、ISM、SBT((CVSSv38.4High/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H))。

SemiAccurate指出,其敦促英特尔修复该问题已有数年的时间,但该公司在过去9年里几乎无动于衷。
消息来源

标签:

上一篇
下一篇