軟件說明
對于那些希望在多臺機(jī)器上執(zhí)行批量發(fā)現(xiàn)的IT管理員來說,這個(gè)版本更方便,可以找到系統(tǒng)作為固件更新的目標(biāo)。SA00086_Linuxtar.gz- 對于Linux *用戶該工具的版本是命令行可執(zhí)行文件,將顯示正在測試的系統(tǒng)的風(fēng)險(xiǎn)評估。注:早于1.0.0.146的INTEL-SA-00086檢測工具的版本未檢查CVE-2017-5711和CVE-2017-5712。這些CVE僅影響采用Intel主動管理技術(shù)(Intel AMT)8.x-10.x版的系統(tǒng)。鼓勵使用Intel AMT 8.x-10.x的系統(tǒng)的用戶安裝版本1.0.0.146或更高版本,以幫助驗(yàn)證其系統(tǒng)在INTEL-SA-00086安全建議方面的狀態(tài)。
英特爾處理器ME管理引擎安全漏洞
前段時(shí)間,研究人員發(fā)現(xiàn)Intel近幾年處理器所用的管理引擎“ME”其實(shí)是一套完整的迷你操作系統(tǒng)MINIX,而且擁有Ring -3級別的至高無上權(quán)限,甚至關(guān)機(jī)都在運(yùn)行,等于一個(gè)獨(dú)立于計(jì)算機(jī)系統(tǒng)之外的迷你王國,但是Intel從未對外公開過相關(guān)信息。
研究人員擔(dān)心,如此級別的核心系統(tǒng)如果存在任何安全隱患,威脅將是空前的,甚至無可防御,Google都已經(jīng)采取行動嘗試移除MINIX。
果不其然,Intel今天公布一份安全報(bào)告,承認(rèn)近三年的處理器中,管理引擎ME 11.0.0-11.7.0版本、可信賴執(zhí)行引擎TXT 3.0版本、服務(wù)器平臺服務(wù)SPS 4.0版本里,共存在多達(dá)11個(gè)安全漏洞,而被利用的環(huán)境正是MINIX!
這些漏洞波及的處理器型號相當(dāng)多,具體包括:
- 六代酷睿Skylake、七代酷睿Kaby Lake、八代酷睿Coffee Lake系列
- Xeon E3-1200 v5/v6系列
- Xeon Scalable系列
- Xeon W系列
- Atom C3000系列
- Apollo Lake Atom E3900系列
- Apollo Lake奔騰系列
- 賽揚(yáng)N/J系列
這些漏洞可被用來加載、執(zhí)行任意代碼,能導(dǎo)致相關(guān)PC、服務(wù)器、物聯(lián)網(wǎng)設(shè)備可能會出現(xiàn)系統(tǒng)不穩(wěn)定甚至崩潰,而且整個(gè)攻擊過程操作系統(tǒng)、用戶都是看不見的,這就意味著不可能防御!
另外,雖然大多數(shù)漏洞都需要在本地利用,但因?yàn)镸E管理引擎也支持AMT主動管理技術(shù),遠(yuǎn)程發(fā)起攻擊的可能性也非常大。
Intel也同時(shí)公布了一個(gè)檢測工具,可以幫助Windows、Linux用戶檢測自己的處理器是否有影響。
您的評論需要經(jīng)過審核才能顯示
有用
有用
有用